Р УКОВОДСТВО
ПОЛЬЗОВАТЕЛЯ
KASPERSKY INTERNET SECURITY 2010
Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на большинство возникающих вопросов. Внимание! Права на этот документ являются собственностью ЗАО «Лаборатория Касперского» и защищены законодательством Российской Федерации об авторском праве и международными договорами. За незаконное копирование и распространение документа и его отдельных частей нарушитель несет гражданскую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации. Копирование в любой форме, распространение, в том числе в переводе, любых материалов возможны только с письменного разрешения ЗАО «Лаборатория Касперского». Документ и связанные с ним графические изображения могут быть использованы только в информационных, некоммерческих или личных целях. Документ может быть изменен без предварительного уведомления. Последнюю версию документа вы можете найти на сайте «Лаборатории Касперского» по адресу http://www.kaspersky.ru/docs. За содержание, качество, актуальность и достоверность используемых в документе материалов, права на которые принадлежат другим правообладателям, а также за возможный ущерб, связанный с использованием этих материалов, ЗАО «Лаборатория Касперского» ответственности не несет. В этом документе используются названия, представляющие собой зарегистрированные незарегистрированные товарные знаки. Все они являются собственностью своих владельцев.
или
© ЗАО «Лаборатория Касперского» 1997-2009 http://www.kaspersky.ru http://support.kaspersky.ru Дата редакции: 09.07.2009
2
СОДЕРЖАНИЕ ВВЕДЕНИЕ ................................................................................................................................................................. 11 Комплект поставки ............................................................................................................................................... 11 Сервис для зарегистрированных пользователей .............................................................................................. 11 Аппаратные и программные требования к системе .......................................................................................... 12 KASPERSKY INTERNET SECURITY 2010 ................................................................................................................ 13 Получение информации о программе ................................................................................................................ 13 Источники информации для самостоятельного поиска ............................................................................... 13 Обращение в Департамент продаж .............................................................................................................. 14 Обращение в Службу технической поддержки ............................................................................................ 14 Обсуждение программ «Лаборатории Касперского» на веб-форуме ......................................................... 15 ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010 .................................................................................... 16 КОНЦЕПЦИЯ ЗАЩИТЫ ВАШЕГО КОМПЬЮТЕРА .................................................................................................. 18 Компоненты защиты ............................................................................................................................................ 18 Задачи проверки на вирусы ................................................................................................................................ 20 Обновление .......................................................................................................................................................... 20 Защита данных и онлайн-активности ................................................................................................................. 20 Контроль программ и доступа к данным ............................................................................................................ 21 Мастеры и инструменты ...................................................................................................................................... 21 Сервисные функции программы ......................................................................................................................... 22 УСТАНОВКА KASPERSKY INTERNET SECURITY НА КОМПЬЮТЕР .................................................................... 23 Шаг 1. Поиск более новой версии программы ................................................................................................... 24 Шаг 2. Проверка соответствия системы необходимым условиям установки .................................................. 24 Шаг 3. Выбор типа установки .............................................................................................................................. 25 Шаг 4. Просмотр лицензионного соглашения .................................................................................................... 25 Шаг 5. Положение об использование Kaspersky Security Network ................................................................... 25 Шаг 6. Выбор папки назначения ......................................................................................................................... 25 Шаг 7. Выбор компонентов программы для установки ..................................................................................... 26 Шаг 8. Отключение сетевого экрана Microsoft Windows .................................................................................... 26 Шаг 9. Использование параметров программы, сохраненных с предыдущей установки .............................. 27 Шаг 10. Поиск других антивирусных программ .................................................................................................. 27 Шаг 11. Завершающая подготовка к установке программы .............................................................................. 28 Шаг 12. Завершение процедуры установки ....................................................................................................... 28 НАЧАЛО РАБОТЫ ..................................................................................................................................................... 29 Мастер настройки программы ............................................................................................................................. 30 Шаг 1. Активация программы ........................................................................................................................ 30 Активация коммерческой версии ............................................................................................................. 31 Активация пробной версии ...................................................................................................................... 31 Завершение активации ............................................................................................................................ 32 Шаг 2. Выбор режима защиты ....................................................................................................................... 32 Шаг 3. Настройка обновления программы.................................................................................................... 32 Шаг 4. Ограничение доступа к программе .................................................................................................... 33 Шаг 5. Выбор обнаруживаемых угроз ........................................................................................................... 33 Шаг 6. Отключение кеширования доменных имен (DNS) ............................................................................ 33 Шаг 7. Анализ системы .................................................................................................................................. 34
3
KASPERSKY INTERNET SECURITY 2010
Шаг 8. Завершение работы мастера ............................................................................................................. 34 Выбор типа сети ................................................................................................................................................... 34 Обновление программы ...................................................................................................................................... 34 Проверка компьютера на вирусы ........................................................................................................................ 35 Проверка компьютера на уязвимости................................................................................................................. 35 Управление лицензией ........................................................................................................................................ 35 Подписка на автоматическое продление лицензии .......................................................................................... 36 Участие в Kaspersky Security Network ................................................................................................................. 37 Управление безопасностью ................................................................................................................................ 38 Состояние защиты ............................................................................................................................................... 40 Приостановка защиты.......................................................................................................................................... 41 ИНТЕРФЕЙС ПРОГРАММЫ ..................................................................................................................................... 42 Значок в области уведомлений........................................................................................................................... 42 Контекстное меню ................................................................................................................................................ 43 Главное окно Kaspersky Internet Security ............................................................................................................ 44 Уведомления ........................................................................................................................................................ 47 Окно настройки параметров программы ............................................................................................................ 47 ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА .................................................................................................. 48 Алгоритм работы компонента ............................................................................................................................. 49 Изменение уровня безопасности файлов и памяти .......................................................................................... 50 Изменение действия над обнаруженными объектами ...................................................................................... 50 Формирование области защиты ......................................................................................................................... 51 Использование эвристического анализа ............................................................................................................ 52 Оптимизация проверки ........................................................................................................................................ 52 Проверка составных файлов .............................................................................................................................. 53 Проверка составных файлов большого размера .............................................................................................. 53 Изменение режима проверки .............................................................................................................................. 54 Технология проверки ........................................................................................................................................... 54 Приостановка работы компонента: формирование расписания ...................................................................... 55 Приостановка работы компонента: формирование списка программ ............................................................. 56 Восстановление параметров защиты по умолчанию ........................................................................................ 57 ЗАЩИТА ПОЧТЫ ....................................................................................................................................................... 58 Алгоритм работы компонента ............................................................................................................................. 59 Изменение уровня безопасности защиты почты ............................................................................................... 60 Изменение действия над обнаруженными объектами ...................................................................................... 60 Формирование области защиты ......................................................................................................................... 61 Проверка почты в Microsoft Office Outlook .......................................................................................................... 61 Проверка почты в The Bat! .................................................................................................................................. 62 Использование эвристического анализа ............................................................................................................ 63 Проверка составных файлов .............................................................................................................................. 63 Фильтрация вложений ......................................................................................................................................... 63 Восстановление параметров защиты почты по умолчанию ............................................................................. 64 ЗАЩИТА ВЕБ-ТРАФИКА ........................................................................................................................................... 65 Алгоритм работы компонента ............................................................................................................................. 66 Изменение уровня безопасности HTTP-трафика .............................................................................................. 67 Изменение действия над обнаруженными объектами ...................................................................................... 67 Формирование области защиты ......................................................................................................................... 68
4
СОДЕРЖАНИЕ
Выбор типа проверки ........................................................................................................................................... 68 Модуль проверки ссылок ..................................................................................................................................... 69 Использование эвристического анализа ............................................................................................................ 70 Оптимизация проверки ........................................................................................................................................ 70 Восстановление параметров веб-защиты по умолчанию ................................................................................. 71 ЗАЩИТА ТРАФИКА ИНТЕРНЕТ-ПЕЙДЖЕРОВ ....................................................................................................... 72 Алгоритм работы компонента ............................................................................................................................. 72 Формирование области защиты ......................................................................................................................... 73 Выбор метода проверки ...................................................................................................................................... 73 Использование эвристического анализа ............................................................................................................ 74 КОНТРОЛЬ ПРОГРАММ ........................................................................................................................................... 75 Алгоритм работы компонента ............................................................................................................................. 76 Наследование прав ........................................................................................................................................ 76 Рейтинг опасности .......................................................................................................................................... 77 Группы программ ............................................................................................................................................ 77 Последовательность запуска программы..................................................................................................... 78 Формирование области защиты ......................................................................................................................... 78 Правила Контроля программ .............................................................................................................................. 80 Распределение программ по группам........................................................................................................... 80 Изменение времени определения статуса программы ............................................................................... 81 Изменение правила для программы ............................................................................................................. 82 Изменение правила для группы программ ................................................................................................... 82 Создание сетевого правила для программы ................................................................................................ 82 Настройка исключений ................................................................................................................................... 83 Удаление правил для программ .................................................................................................................... 83 БЕЗОПАСНАЯ СРЕДА ИСПОЛНЕНИЯ ПРОГРАММ............................................................................................... 84 Запуск программы в безопасной среде .............................................................................................................. 85 Создание ярлыка для запуска программ ........................................................................................................... 85 Формирование списка программ, запускаемых в безопасной среде ............................................................... 86 Выбор режима: запуск программы...................................................................................................................... 86 Выбор режима: очистка данных безопасной среды .......................................................................................... 87 Использование общей папки............................................................................................................................... 87 Очистка безопасной среды ................................................................................................................................. 88 СЕТЕВОЙ ЭКРАН ...................................................................................................................................................... 89 Изменение статуса сети ...................................................................................................................................... 89 Расширение диапазона адресов сети ................................................................................................................ 90 Выбор режима оповещения об изменениях сети .............................................................................................. 90 Дополнительные параметры работы Сетевого экрана ..................................................................................... 91 Правила Сетевого экрана.................................................................................................................................... 91 Создание пакетного правила......................................................................................................................... 92 Создание правила для программы ............................................................................................................... 93 Мастер создания правила ............................................................................................................................. 93 Выбор действия, совершаемого правилом .................................................................................................. 94 Настройка параметров сетевого сервиса ..................................................................................................... 94 Выбор диапазона адресов ............................................................................................................................. 95 ПРОАКТИВНАЯ ЗАЩИТА ......................................................................................................................................... 97 Использование списка опасной активности ....................................................................................................... 97
5
KASPERSKY INTERNET SECURITY 2010
Изменение правила контроля опасной активности ........................................................................................... 98 Формирование группы доверенных программ ................................................................................................... 99 Контроль системных учетных записей ............................................................................................................... 99 ЗАЩИТА ОТ СЕТЕВЫХ АТАК ................................................................................................................................. 100 Блокирование атакующих компьютеров........................................................................................................... 100 Виды обнаруживаемых сетевых атак ............................................................................................................... 100 АНТИ-СПАМ ............................................................................................................................................................. 103 Алгоритм работы компонента ........................................................................................................................... 104 Обучение Анти-Спама ....................................................................................................................................... 106 Обучение с помощью Мастера обучения ................................................................................................... 106 Обучение Анти-Спама на исходящих сообщениях .................................................................................... 107 Обучение с помощью почтового клиента ................................................................................................... 108 Обучение с помощью отчетов ..................................................................................................................... 109 Изменение уровня безопасности ...................................................................................................................... 109 Выбор метода проверки .................................................................................................................................... 110 Формирование списка доверенных адресов .................................................................................................... 111 Формирование списка запрещенных отправителей ........................................................................................ 111 Формирование списка запрещенных фраз ...................................................................................................... 112 Формирование списка нецензурных фраз ....................................................................................................... 112 Формирование списка разрешенных отправителей ........................................................................................ 113 Формирование списка разрешенных фраз ...................................................................................................... 114 Импорт списка разрешенных отправителей .................................................................................................... 114 Определение фактора спама и потенциального спама .................................................................................. 115 Выбор алгоритма распознавания спама .......................................................................................................... 116 Использование дополнительных признаков фильтрации спама ................................................................... 116 Добавление метки к теме сообщения .............................................................................................................. 117 Фильтрация писем на сервере. Диспетчер писем ........................................................................................... 117 Исключение из проверки сообщений Microsoft Exchange Server .................................................................... 118 Действия над нежелательной почтой ............................................................................................................... 118 Настройка обработки спама в Microsoft Office Outlook .............................................................................. 118 Настройка обработки спама в Microsoft Outlook Express (Windows Mail) ................................................. 120 Настройка обработки спама в The Bat! ....................................................................................................... 121 Настройка обработки спама в Thunderbird ................................................................................................. 121 Восстановление параметров Анти-Спама по умолчанию............................................................................... 122 АНТИ-БАННЕР ......................................................................................................................................................... 123 Использование эвристического анализа .......................................................................................................... 123 Дополнительные параметры работы компонента ........................................................................................... 124 Формирование списка разрешенных адресов баннеров ................................................................................ 124 Формирование списка запрещенных адресов баннеров ................................................................................ 125 Экспорт / импорт списков баннеров ................................................................................................................. 125 РОДИТЕЛЬСКИЙ КОНТРОЛЬ ................................................................................................................................. 126 Алгоритм работы компонента ........................................................................................................................... 127 Работа с профилями.......................................................................................................................................... 128 Переключение профилей .................................................................................................................................. 128 Изменение уровня ограничения........................................................................................................................ 129 Ограничения просмотра веб-ресурсов ............................................................................................................. 130 Формирование списка разрешенных веб-адресов .......................................................................................... 130
6
СОДЕРЖАНИЕ
Формирование списка запрещенных веб-адресов .......................................................................................... 131 Экспорт / импорт списка веб-адресов .............................................................................................................. 132 Выбор категорий запрещенных веб-адресов ................................................................................................... 133 Использование эвристического анализа .......................................................................................................... 133 Выбор действия при попытке доступа к запрещенным веб-адресам ............................................................ 134 Ограничение доступа по времени .................................................................................................................... 134 ПРОВЕРКА КОМПЬЮТЕРА .................................................................................................................................... 136 Проверка на вирусы ........................................................................................................................................... 136 Запуск задачи проверки на вирусы ............................................................................................................. 138 Создание ярлыка для запуска задачи ........................................................................................................ 139 Формирование списка объектов для проверки .......................................................................................... 139 Изменение уровня безопасности ................................................................................................................ 140 Изменение действия при обнаружении угрозы .......................................................................................... 141 Изменение типа проверяемых объектов .................................................................................................... 141 Оптимизация проверки ................................................................................................................................ 142 Проверка съемных дисков ........................................................................................................................... 142 Проверка составных файлов ....................................................................................................................... 143 Технология проверки.................................................................................................................................... 144 Изменение метода проверки ....................................................................................................................... 144 Режим запуска: формирование расписания ............................................................................................... 145 Режим запуска: задание учетной записи .................................................................................................... 145 Особенности запуска задач проверки по расписанию............................................................................... 146 Восстановление параметров проверки по умолчанию .............................................................................. 146 Поиск уязвимостей ............................................................................................................................................. 146 Запуск задачи поиска уязвимостей ............................................................................................................. 147 Создание ярлыка для запуска задачи ........................................................................................................ 148 Формирование списка объектов для проверки .......................................................................................... 148 Режим запуска: формирование расписания ............................................................................................... 149 Режим запуска: задание учетной записи .................................................................................................... 149 ОБНОВЛЕНИЕ ......................................................................................................................................................... 150 Запуск обновления............................................................................................................................................. 151 Откат последнего обновления .......................................................................................................................... 152 Выбор источника обновлений ........................................................................................................................... 152 Использование прокси-сервера ........................................................................................................................ 153 Региональные настройки ................................................................................................................................... 153 Действия после обновления ............................................................................................................................. 154 Обновление из локальной папки ...................................................................................................................... 154 Изменение режима запуска задачи обновления ............................................................................................. 155 Запуск обновления с правами другого пользователя ..................................................................................... 155 НАСТРОЙКА ПАРАМЕТРОВ ПРОГРАММЫ .......................................................................................................... 156 Защита ................................................................................................................................................................ 158 Включение / отключение защиты компьютера ........................................................................................... 158 Запуск Kaspersky Internet Security при старте операционной системы .................................................... 158 Использование интерактивного режима защиты ....................................................................................... 159 Ограничение доступа к Kaspersky Internet Security .................................................................................... 159 Файловый Антивирус ......................................................................................................................................... 160 Почтовый Антивирус .......................................................................................................................................... 160 Веб-Антивирус .................................................................................................................................................... 161
7
KASPERSKY INTERNET SECURITY 2010
IM-Антивирус ...................................................................................................................................................... 162 Контроль программ ............................................................................................................................................ 162 Сетевой экран .................................................................................................................................................... 163 Проактивная защита .......................................................................................................................................... 164 Защита от сетевых атак..................................................................................................................................... 164 Анти-Спам........................................................................................................................................................... 165 Анти-Баннер ....................................................................................................................................................... 166 Родительский контроль ..................................................................................................................................... 167 Проверка ............................................................................................................................................................. 167 Обновление ........................................................................................................................................................ 168 Параметры.......................................................................................................................................................... 169 Самозащита Kaspersky Internet Security ..................................................................................................... 169 Технология лечения активного заражения ................................................................................................. 170 Работа Kaspersky Internet Security на портативном компьютере .............................................................. 170 Производительность компьютера при выполнении задач ........................................................................ 170 Экспорт / импорт параметров работы Kaspersky Internet Security ............................................................ 171 Восстановление параметров по умолчанию .............................................................................................. 171 Угрозы и исключения ................................................................................................................................... 172 Выбор категорий обнаруживаемых угроз ............................................................................................. 173 Выбор доверенных программ ................................................................................................................ 173 Правила исключений .............................................................................................................................. 174 Сеть ............................................................................................................................................................... 176 Формирование списка контролируемых портов ................................................................................... 176 Проверка защищенных соединений ...................................................................................................... 177 Проверка защищенных соединений в Mozilla Firefox ........................................................................... 178 Проверка защищенных соединений в Opera ........................................................................................ 179 Параметры прокси-сервера ................................................................................................................... 180 Доступ к Анализу сетевых пакетов ........................................................................................................ 180 Уведомления ................................................................................................................................................ 180 Отключение звукового сопровождения уведомлений .......................................................................... 181 Доставка уведомлений с помощью электронной почты ...................................................................... 181 Отчеты и хранилища .................................................................................................................................... 182 Добавление в отчет записей о событиях .............................................................................................. 182 Очистка отчетов ...................................................................................................................................... 183 Хранение отчетов ................................................................................................................................... 183 Карантин возможно зараженных объектов ........................................................................................... 183 Резервные копии опасных объектов ..................................................................................................... 184 Действия с объектами на карантине ..................................................................................................... 184 Хранение объектов карантина и резервного хранилища .................................................................... 184 Обратная связь............................................................................................................................................. 185 Внешний вид программы ............................................................................................................................. 185 Активные элементы интерфейса........................................................................................................... 186 Графическая оболочка Kaspersky Internet Security .............................................................................. 186 Использование профилей Kaspersky Internet Security ............................................................................... 187 ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ................................................................................................................. 188 Виртуальная клавиатура ................................................................................................................................... 188 Родительский контроль ..................................................................................................................................... 189 Диск аварийного восстановления ..................................................................................................................... 189
8
СОДЕРЖАНИЕ
Создание диска аварийного восстановления ............................................................................................ 190 Загрузка компьютера с помощью диска аварийного восстановления ...................................................... 191 Настройка браузера ........................................................................................................................................... 192 Анализ сетевых пакетов .................................................................................................................................... 193 Доступ к Анализу сетевых пакетов.............................................................................................................. 193 Запуск / остановка перехвата пакетов ........................................................................................................ 193 Фильтрация пакетов по адресам источника и назначению ....................................................................... 194 Фильтрация пакетов по протоколу передачи ............................................................................................. 194 Восстановление после заражения .................................................................................................................... 194 Мастер устранения следов активности ............................................................................................................ 195 Мониторинг сети ................................................................................................................................................ 196 ОТЧЕТЫ ................................................................................................................................................................... 197 Выбор компонента или задачи для формирования отчета ............................................................................ 197 Управление группировкой информации в отчете ............................................................................................ 198 Уведомление о готовности отчета .................................................................................................................... 198 Выбор типа событий .......................................................................................................................................... 199 Представление данных на экране .................................................................................................................... 200 Табличное или графическое представление статистики ................................................................................ 201 Сохранение отчета в файл ............................................................................................................................... 201 Использование сложной фильтрации .............................................................................................................. 202 Поиск событий .................................................................................................................................................... 202 УВЕДОМЛЕНИЯ ....................................................................................................................................................... 204 Обнаружен вредоносный объект ...................................................................................................................... 205 Лечение объекта невозможно ........................................................................................................................... 206 Требуется специальная процедура лечения ................................................................................................... 206 Обнаружен опасный объект на трафике .......................................................................................................... 207 Обнаружен подозрительный объект................................................................................................................. 207 Обнаружена опасная активность в системе .................................................................................................... 208 Обнаружен скрытый процесс ............................................................................................................................ 209 Обнаружена попытка доступа к системному реестру ..................................................................................... 209 Обнаружена сетевая активность программы ................................................................................................... 210 Обнаружена новая сеть ..................................................................................................................................... 210 Обнаружена попытка фишинг-атаки ................................................................................................................. 211 Обнаружена подозрительная ссылка ............................................................................................................... 211 Обнаружен некорректный сертификат ............................................................................................................. 212 ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ KASPERSKY INTERNET SECURITY ............................................. 213 Тестовый ―вирус» EICAR и его модификации .................................................................................................. 213 Тестирование защиты HTTP-трафика .............................................................................................................. 214 Тестирование защиты SMTP-трафика ............................................................................................................. 215 Проверка корректности настройки Файлового Антивируса ............................................................................ 215 Проверка корректности настройки задачи проверки на вирусы ..................................................................... 216 Проверка корректности настройки защиты от нежелательной почты ........................................................... 216 РАБОТА С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ ........................................................................................ 217 Активация программы........................................................................................................................................ 218 Управление компонентами и задачами программы ........................................................................................ 219 Проверка на вирусы ........................................................................................................................................... 221 Обновление программы .................................................................................................................................... 223
9
KASPERSKY INTERNET SECURITY 2010
Откат последнего обновления .......................................................................................................................... 224 Экспорт параметров защиты............................................................................................................................. 225 Импорт параметров защиты.............................................................................................................................. 225 Запуск программы .............................................................................................................................................. 225 Остановка программы ....................................................................................................................................... 226 Получение файла трассировки ......................................................................................................................... 226 Просмотр справки .............................................................................................................................................. 226 Коды возврата командной строки ..................................................................................................................... 227 УСТРАНЕНИЕ ПРОБЛЕМ ....................................................................................................................................... 228 Создание отчета о состоянии системы ............................................................................................................ 228 Создание файла трассировки ........................................................................................................................... 229 Отправка файлов данных .................................................................................................................................. 230 Выполнение скрипта AVZ .................................................................................................................................. 230 ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK ...................................................... 232 ИСПОЛЬЗОВАНИЕ СТОРОННЕГО КОДА ............................................................................................................. 233 ООО ―КриптоЭкс»............................................................................................................................................... 234 Библиотека fastscript 1.9 .................................................................................................................................... 234 Библиотека pcre 7.4, 7.7 .................................................................................................................................... 234 Библиотека GNU bison parser ........................................................................................................................... 235 Библиотека AGG 2.4 .......................................................................................................................................... 235 Библиотека OpenSSL 0.9.8d.............................................................................................................................. 235 Библиотека Gecko SDK 1.8 ............................................................................................................................... 237 Библиотека zlib 1.2 ............................................................................................................................................. 237 Библиотека libpng 1.2.8, 1.2.29 .......................................................................................................................... 237 Библиотека libnkfm 2.0.5 .................................................................................................................................... 237 Библиотека expat 1.2, 2.0.1 ............................................................................................................................... 237 Библиотека Info-ZIP 5.51 ................................................................................................................................... 238 Библиотека Windows Installer XML (WiX) 2.0 .................................................................................................... 238 Библиотека passthru .......................................................................................................................................... 241 Библиотека filter ................................................................................................................................................. 241 Библиотека netcfg .............................................................................................................................................. 241 Библиотека pcre 3.0 ........................................................................................................................................... 241 Библиотека RFC1321-based (RSA-free) MD5 library......................................................................................... 242 Библиотека Windows Template Library (WTL 7.5) ............................................................................................. 242 Библиотека libjpeg 6b ......................................................................................................................................... 245 Библиотека libungif 3.0 ...................................................................................................................................... 246 Библиотека libxdr................................................................................................................................................ 246 Библиотека tiniconv - 1.0.0 ................................................................................................................................. 247 Библиотека bzip2/libbzip2 1.0.5 ........................................................................................................................ 251 Библиотека libspf2-1.2.9..................................................................................................................................... 252 Библиотека Protocol Buffer ................................................................................................................................ 252 ГЛОССАРИЙ ТЕРМИНОВ ....................................................................................................................................... 254 ЗАО ―ЛАБОРАТОРИЯ КАСПЕРСКОГО‖ ................................................................................................................. 263 ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ ................................................................................................................................... 264
10
ВВЕДЕНИЕ В ЭТОМ РАЗДЕЛЕ Комплект поставки ......................................................................................................................................................... 11 Сервис для зарегистрированных пользователей ....................................................................................................... 11 Аппаратные и программные требования к системе .................................................................................................... 12
КОМПЛЕКТ ПОСТАВКИ Kaspersky Internet Security вы можете приобрести у наших партнеров (коробочный вариант), а также в одном из интернет-магазинов (например, http://www.kaspersky.ru, раздел Интернет-магазин). Если вы приобретаете продукт в коробке, то в комплект поставки программного продукта входят: Запечатанный конверт с установочным компакт-диском, на котором записаны файлы программного продукта и документация в формате pdf. Документация в печатном виде, представленная документом Краткое руководство пользователя. Лицензионное соглашение (в зависимости от региона). Лицензионное соглашение – это юридическое соглашение между вами и ЗАО «Лаборатория Касперского», в котором указано, на каких условиях вы можете пользоваться приобретенным вами программным продуктом. Внимательно прочитайте лицензионное соглашение! Если вы не согласны с условиями лицензионного соглашения, вы можете вернуть коробку с продуктом партнеру, у которого она была приобретена, и получить назад сумму, уплаченную за продукт. При этом конверт с установочным компакт-диском (или с дискетами) должен оставаться запечатанным. Открывая запечатанный пакет с установочным компакт-диском (или с дискетами), вы тем самым принимаете все условия лицензионного соглашения. Перед тем как распечатать конверт с компакт-диском (или с дискетами), внимательно ознакомьтесь с лицензионным соглашением. При покупке Kaspersky Internet Security в интернет-магазине вы копируете продукт с веб-сайта «Лаборатории Касперского», в дистрибутив которого помимо самого продукта включено также данное Руководство. Код активации будет вам отправлен по электронной почте по факту оплаты.
СЕРВИС ДЛЯ ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ ЗАО «Лаборатория Касперского» предлагает своим легальным пользователям большой комплекс услуг, позволяющих увеличить эффективность использования программы. Приобретая лицензию, вы становитесь зарегистрированным пользователем и в течение срока действия лицензии можете получать следующие услуги: ежечасное обновление баз программы и предоставление новых версий данного программного продукта;
11
KASPERSKY INTERNET SECURITY 2010
консультации по вопросам, связанным с установкой, настройкой и эксплуатацией программного продукта, оказываемые по телефону и электронной почте; оповещение о выходе новых программных продуктов «Лаборатории Касперского» и о новых вирусах, появляющихся в мире. Данная услуга предоставляется пользователям, подписавшимся на рассылку новостей ЗАО «Лаборатория Касперского» на веб-сайте Службы технической поддержки (http://support.kaspersky.ru/subscribe/). Консультации по вопросам функционирования и использования операционных систем, стороннего программного обеспечения, а также работы различных технологий не проводятся.
АППАРАТНЫЕ И ПРОГРАММНЫЕ ТРЕБОВАНИЯ К СИСТЕМЕ Для нормального функционирования Kaspersky Internet Security 2010, компьютер должен удовлетворять следующим минимальным требованиям: Общие требования: 300 МБ свободного места на жестком диске. CD-ROM (для установки Kaspersky Internet Security 2010 с дистрибутивного CD-диска). Microsoft Internet Explorer 6.0 или выше (для обновления баз и программных модулей через интернет). Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2), Microsoft Windows XP Professional x64 Edition: Процессор Intel Pentium 300 МГц или выше (или совместимый аналог). 256 МБ свободной оперативной памяти. Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Процессор Intel Pentium 800 МГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог). 512 MB свободной оперативной памяти.
12
KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 – это новое поколение решений по защите информации. Основное отличие Kaspersky Internet Security 2010 от существующих продуктов, в том числе и от продуктов компании ЗАО «Лаборатория Касперского», – это комплексный подход к защите информации на компьютере пользователя.
В ЭТОМ РАЗДЕЛЕ Получение информации о программе .......................................................................................................................... 13
ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРОГРАММЕ Если у вас возникли вопросы по выбору, приобретению, установке или использованию Kaspersky Internet Security, вы можете быстро получить ответы на них. «Лаборатория Касперского» предоставляет различные источники информации о программе. Среди них вы можете выбрать наиболее удобный для вас в зависимости от важности и срочности вопроса.
В ЭТОМ РАЗДЕЛЕ Источники информации для самостоятельного поиска .............................................................................................. 13 Обращение в Департамент продаж ............................................................................................................................. 14 Обращение в Службу технической поддержки ........................................................................................................... 14 Обсуждение программ «Лаборатории Касперского» на веб-форуме ........................................................................ 15
ИСТОЧНИКИ ИНФОРМАЦИИ ДЛЯ САМОСТОЯТЕЛЬНОГО ПОИСКА Вы можете обратиться к следующим источникам информации о программе: странице программы на веб-сайте «Лаборатории Касперского»; странице программы на веб-сайте Службы технической поддержки (в Базе знаний); странице сервиса Интерактивной поддержки; электронной справочной системе; документации. Страница на веб-сайте «Лаборатории Касперского» http://www.kaspersky.ru/kaspersky_internet_security На этой странице вы получите общую информацию о программе, ее возможностях и особенностях.
13
KASPERSKY INTERNET SECURITY 2010
Страница на веб-сайте Службы технической поддержки (База знаний) http://support.kaspersky.ru/kis2010 На этой странице вы найдете статьи, опубликованные специалистами Службы технической поддержки. Эти статьи содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы по приобретению, установке и использованию программы. Они сгруппированы по темам, таким как «Работа с файлами ключей», «Настройка обновлений баз» или «Устранение сбоев в работе». Статьи могут отвечать на вопросы, которые относятся не только к этой программе, но и к другим продуктам «Лаборатории Касперского»; они могут содержать новости Службы технической поддержки в целом. Сервис Интерактивной поддержки На странице данного сервиса вы можете найти регулярно обновляемую базу часто задаваемых вопросов и ответов. Для использования сервиса необходимо подключение к сети Интернет. Чтобы перейти на страницу сервиса, в главном окне программы нажмите на ссылку Поддержка и в открывшемся окне нажмите на кнопку Интерактивная поддержка. Электронная справочная система В комплект поставки программы входит файл полной и контекстной справки, который содержит информацию о том, как управлять защитой компьютера: просматривать состояние защиты, проверять различные области компьютера на вирусы, выполнять другие задачи, а также информацию по каждому окну программы: перечень и описание представленных в нем параметров и список решаемых задач. Чтобы открыть файл справки, нажмите на кнопку Справка в интересующем вас окне или на клавишу
. Документация В комплект поставки Kaspersky Internet Security входит документ Руководство пользователя (в формате .pdf). Данный документ содержит описание функций и возможностей программы и основные алгоритмы работы.
ОБРАЩЕНИЕ В ДЕПАРТАМЕНТ ПРОДАЖ Если у вас возникли вопросы по выбору, приобретению Kaspersky Internet Security или продлению срока его использования, вы можете поговорить с сотрудниками Департамента продаж в нашем центральном офисе в Москве по телефонам: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00 Обслуживание осуществляется на русском и английском языках. Вы можете задать [email protected].
вопрос
сотрудникам
Департамента
продаж
по
электронной
почте,
по
адресу
ОБРАЩЕНИЕ В СЛУЖБУ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ Если вы уже приобрели Kaspersky Internet Security, вы можете получить информацию об этой программе от специалистов Службы технической поддержки по телефону или через интернет. Специалисты Службы технической поддержки ответят на ваши вопросы об установке и использовании программы, а если ваш компьютер был заражен, они помогут устранить последствия работы вредоносных программ. Прежде чем обращаться в Службу технической поддержки, пожалуйста, ознакомьтесь с правилами поддержки (http://support.kaspersky.ru/support/rules).
14
KASPERSKY INTERNET SECURITY 2010
Электронный запрос в Службу технической поддержки Вы можете отправить свой запрос на русском, английском, немецком, французском или испанском языках. Вы получите ответ на свой запрос от специалиста Службы технической поддержки в своем Личном кабинете (https://my.kaspersky.ru) и по электронному адресу, который вы указали в запросе. В веб-форме запроса как можно подробнее опишите возникшую проблему. В обязательных для заполнения полях укажите: Тип запроса. Выберите тему, наиболее точно соответствующую возникшей проблеме, например «Проблема установки/удаления продукта» или «Проблема поиска/удаления вирусов». Если вы не найдете подходящей темы, выберите «Общий вопрос». Название и номер версии программы. Текст запроса. Как можно подробнее опишите возникшую проблему. Номер клиента и пароль. Введите номер клиента и пароль, которые вы получили при регистрации на веб-сайте Службы технической поддержки. Электронный адрес. По этому адресу специалисты Службы технической поддержки перешлют ответ на ваш запрос.
Техническая поддержка по телефону Если проблема срочная, вы можете позвонить в Службу технической поддержки по телефону +7 (495) 663-81-47. Перед обращением к специалистам технической поддержки, пожалуйста, соберите информацию (http://support.kaspersky.ru/support/details) о своем компьютере и установленной на нем антивирусной программе. Это позволит нашим специалистам быстрее помочь вам.
ОБСУЖДЕНИЕ ПРОГРАММ «ЛАБОРАТОРИИ КАСПЕРСКОГО» НА ВЕБ-ФОРУМЕ Если ваш вопрос не требует срочного ответа, его можно обсудить со специалистами «Лаборатории Касперского» и другими пользователями на нашем форуме по адресу http://forum.kaspersky.com. На форуме вы можете просматривать опубликованные темы, оставлять свои комментарии, создавать новые темы, пользоваться поиском.
15
ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 – это универсальное средство защиты информации. Программа обеспечивает не только антивирусную защиту, но и защиту от спама и сетевых атак. Также компоненты программы позволяют защищать компьютер от неизвестных угроз и интернет-мошенничества, контролировать доступ пользователей компьютера к интернету. Комплексная защита обеспечивается на всех каналах поступления и передачи информации. Гибкая настройка любого компонента позволяет максимально адаптировать Kaspersky Internet Security под нужды конкретного пользователя. Рассмотрим детально нововведения Kaspersky Internet Security 2010. Новое в защите: В состав Kaspersky Internet Security включен компонент Контроль программ (см. стр. 75), который совместно с Проактивной защитой и Сетевым экраном обеспечивает универсальную защиту от любых угроз. Компонент регистрирует действия, совершаемые программами в системе, и регулирует их деятельность исходя из того, какая степень доверия им присвоена. Компонент контролирует доступ к персональным данным пользователя, к параметрам и объектам операционной системы, а также предотвращает выполнение программами опасных действий в системе. Новый компонент IM-Антивирус (см. стр. 72) обеспечивает безопасность работы с большинством программ для быстрого обмена сообщениями. Компонент проверяет сообщения на наличие вредоносных объектов. Реализован механизм запуска сторонних программ в защищаемой виртуальной среде – Безопасной среде (см. стр. 84). Запуск интернет-браузеров в безопасной среде обеспечивает безопасность просмотра веб-ресурсов, в том числе защиту от проникновения на компьютер вредоносных программ и защиту пользовательских данных от несанкционированного изменения и удаления, а также возможность удаления всех объектов, накопленных за сеанс работы в сети Интернет: временные файлы, cookies, история посещения веб-страниц и т. п. В состав Kaspersky Internet Security включен модуль проверки ссылок (см. стр. 69), который находится под управлением Веб-Антивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на принадлежность к подозрительным и фишинговым веб-адресам. Модуль встраивается в веб-браузеры Microsoft Internet Explorer и Mozilla Firefox в виде плагина. Контроль доступа на фишинговые веб-сайты и защита от фишинг-атак осуществляется путем проверки ссылок, содержащихся в сообщениях и на веб-страницах, а также при попытке доступа к веб-сайтам, по базе фишинговых веб-адресов. Проверка на принадлежность к базе фишинговых веб-адресов доступна для Веб-Антивируса (см. стр. 68), IM-Антивируса (см. стр. 73) и Анти-Спама (см. стр. 110). В список задач проверки добавлен новый инструмент – поиск уязвимостей (см. стр. 146), который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере и параметрах операционной системы. Новое в интерфейсе: Реализован новый подход к управлению защитой – центр защиты (см. стр. 20). Защита компьютера обеспечивается по трем направлениям: файлы и персональные данные пользователя, объекты операционной системы и программы, установленные на компьютере, а также работа в сети. За каждое направление защиты отвечает свой набор компонентов Kaspersky Internet Security. Используя центр защиты, пользователь может оценить, какой компонент участвует в защите определенной категории ресурсов, и быстро перейти к настройке его параметров.
16
ЧТО
НОВОГО В
KASPERSKY INTERNET SECURITY 2010
Новый раздел Контроль программ (см. стр. 21) обеспечивает быстрый доступ к управлению параметрами защиты, которые помогают предотвратить выполнение программами опасных для системы действий и контролировать доступ к вашим персональным данным. Также здесь реализован запуск программ в безопасной среде. Мастера и инструменты (см. стр. 21), которые помогают решить специфические задачи по обеспечению безопасности компьютера, выделены в отдельный раздел Безопасность+.
17
КОНЦЕПЦИЯ ЗАЩИТЫ ВАШЕГО КОМПЬЮТЕРА Kaspersky Internet Security обеспечивает защиту вашего компьютера от известных и новых угроз, сетевых и мошеннических атак, спама и других нежелательных данных. Каждый тип угроз обрабатывается отдельным компонентом программы. Такое построение системы защиты позволяет гибко настраивать программу в зависимости от нужд конкретного пользователя или предприятия в целом. Kaspersky Internet Security включает следующие инструменты защиты: Компоненты защиты (см. стр. 18), которые обеспечивают защиту: файлов и персональных данных; системы; работы в сети. Задачи проверки на вирусы (см. стр. 20), посредством которых выполняется поиск вирусов в отдельных файлах, папках, дисках или областях, либо полная проверка компьютера. Обновление (см. стр. 20), обеспечивающее актуальность внутренних модулей программы, а также баз, использующихся для поиска вредоносных программ, обнаружения сетевых атак и спам-сообщений. Мастеры и инструменты (см. стр. 21), облегчающие выполнение задач, возникающих в процессе работы Kaspersky Internet Security. Сервисные функции (см. стр. 22), обеспечивающие информационную поддержку в работе с программами и позволяющие расширить его функциональность.
В ЭТОМ РАЗДЕЛЕ Компоненты защиты ...................................................................................................................................................... 18 Задачи проверки на вирусы .......................................................................................................................................... 20 Обновление.................................................................................................................................................................... 20 Защита данных и онлайн-активности........................................................................................................................... 20 Контроль программ и доступа к данным ...................................................................................................................... 21 Мастеры и инструменты ................................................................................................................................................ 21 Сервисные функции программы................................................................................................................................... 22
КОМПОНЕНТЫ ЗАЩИТЫ Защита вашего компьютера в реальном времени обеспечивается следующими компонентами защиты: Файловый Антивирус (см. стр. 48) Файловый Антивирус контролирует файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на вашем компьютере и на всех присоединенных дисках. Каждое
18
КОНЦЕПЦИЯ
ЗАЩИТЫ ВАШЕГО КОМПЬЮТЕРА
обращение к файлу перехватывается Kaspersky Internet Security, и файл проверяется на присутствие известных вирусов. Дальнейшая работа с файлом возможна только в том случае, если файл не заражен или был успешно вылечен программой. Если файл по каким-либо причинам невозможно вылечить, он будет удален; при этом его копия будет сохранена в резервном хранилище, или помещен на карантин. Почтовый Антивирус (см. стр. 58) Почтовый Антивирус проверяет все входящие и исходящие почтовые сообщения вашего компьютера. Он анализирует электронные письма на присутствие вредоносных программ. Письмо будет доступно адресату только в том случае, если оно не содержит опасных объектов. Кроме того, компонент анализирует почтовые сообщения на предмет фишинг-мошенничества. Веб-Антивирус (см. стр. 65) Веб-Антивирус перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу. Строгому контролю также подвергается весь HTTP-трафик. Кроме того, компонент анализирует веб-страницы на предмет фишинг-мошенничества. IM-Антивирус (см. стр. 72) IM-Антивирус обеспечивает безопасность работы с интернет-пейджерами. Компонент защищает информацию, поступающую на ваш компьютер по протоколам интернет-пейджеров. IM-Антивирус обеспечивает безопасную работу со многими программами, предназначенными для быстрого обмена сообщениями. Контроль программ (см. стр. 75) Контроль программ регистрирует действия, совершаемые программами в системе, и регулирует деятельность программ, исходя из того, к какой группе компонент относит данную программу. Для каждой группы программ задан набор правил. Эти правила регламентируют доступ программ к различным ресурсам. Сетевой экран (см. стр. 89) Сетевой экран обеспечивает безопасность вашей работы в локальных сетях и интернете. Компонент производит фильтрацию всей сетевой активности согласно правилам двух типов: правилам для программ и пакетным правилам. Проактивная защита (см. стр. 97) Проактивная защита позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Компонент основан на контроле и анализе поведения всех программ, установленных на вашем компьютере. На основании выполняемых действий Kaspersky Internet Security принимает решение о том, является программа потенциально опасной или нет. Таким образом, ваш компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных. Защита от сетевых атак (см. стр. 100) Защита от сетевых атак запускается при старте операционной системы и отслеживает во входящем трафике активность, характерную для сетевых атак. Обнаружив попытку атаки на компьютер, Kaspersky Internet Security блокирует любую сетевую активность атакующего компьютера в отношении вашего компьютера. Анти-Спам (см. стр. 103) Анти-Спам встраивается в установленный на вашем компьютере почтовый клиент и контролирует все поступающие почтовые сообщения на предмет спама. Все письма, содержащие спам, помечаются специальным заголовком. Предусмотрена также возможность настройки Анти-Спама на обработку спама (автоматическое удаление, помещение в специальную папку и т.д.). Также компонент анализирует почтовые сообщения на предмет фишинг-мошенничества. Мониторинг сети (см. стр. 196) Компонент, предназначенный для просмотра информации о сетевой активности в реальном времени.
19
KASPERSKY INTERNET SECURITY 2010
Анти-Фишинг Компонент, встроенный в Веб-Антивирус, Анти-Спам и IM-Антивирус, который позволяет проверять вебадреса на принадлежность к спискам фишинговых и подозрительных веб-адресов. Анти-Баннер (см. стр. 123) Анти-Баннер блокирует рекламную информацию, размещенную на специальных баннерах, встроенных в интерфейс различных программ, установленных на вашем компьютере, и находящихся в интернете. Родительский контроль (см. стр. 126) Родительский контроль компонент программы, выполняющий функции контроля доступа пользователей компьютера к веб-ресурсам. Основной задачей Родительского контроля является ограничение доступа, в первую очередь, к веб-сайтам, предназначенным для взрослой аудитории, затрагивающим темы порнографии, оружия, наркотиков, провоцирующим жестокость, насилие и т. д., а также к веб-сайтам, которые являются потенциальной причиной потери времени (чаты, игровые ресурсы) или денег (интернетмагазины, аукционы).
ЗАДАЧИ ПРОВЕРКИ НА ВИРУСЫ Помимо защиты всех источников проникновения вредоносных программ, крайне важно периодически проводить проверку вашего компьютера на присутствие вирусов. Это необходимо делать для того, чтобы исключить возможность распространения вредоносных программ, которые не были обнаружены компонентами защиты, например, из-за установленного низкого уровня защиты или по другим причинам. Для поиска вирусов в состав Kaspersky Internet Security включены следующие задачи: Проверка объектов. Проверка объектов, выбранных пользователем. Вы можете проверить любой объект файловой системы компьютера. Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующие объекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски. Быстрая проверка. Проверка на присутствие вирусов тех объектов, загрузка которых осуществляется при старте операционной системы.
ОБНОВЛЕНИЕ Чтобы всегда быть готовым отразить любую сетевую атаку, уничтожить вирус или другую опасную программу, необходимо поддерживать Kaspersky Internet Security в актуальном состоянии. Для этого предназначен компонент Обновление. Он отвечает за обновление баз и программных модулей, используемых в работе программы. Сервис копирования обновлений позволяет сохранять обновления баз, а также программных модулей, полученных с серверов «Лаборатории Касперского», в локальном каталоге, а затем предоставлять доступ к ним другим компьютерам сети в целях экономии интернет-трафика.
ЗАЩИТА ДАННЫХ И ОНЛАЙН-АКТИВНОСТИ Kaspersky Internet Security защищает данные на вашем компьютере от вредоносных программ несанкционированного доступа, а также обеспечивает безопасный доступ в локальную сеть и Интернет.
20
и
КОНЦЕПЦИЯ
ЗАЩИТЫ ВАШЕГО КОМПЬЮТЕРА
Защищаемые объекты разделены на три группы: Файлы, персональные данные, параметры доступа к различным ресурсам (имена пользователя и пароли), информация о банковских картах и т. д. В защите этих объектов участвуют Файловый Антивирус, Контроль программ и Проактивная защита. Программы, установленные на вашем компьютере и объекты операционной системы. В защите этих объектов участвуют Почтовый Антивирус, Веб-Антивирус, IM-Антивирус, Контроль программ, Проактивная защита, Защита от сетевых атак и Анти-Спам. Работа в сети: просмотр сайтов, использование платежных систем, защита почты от спама и вирусов и т. д. В защите этих объектов участвуют Почтовый Антивирус, Веб-Антивирус, IM-Антивирус, Сетевой экран, Защита от сетевых атак, Анти-Спам, Мониторинг сети, Анти-Баннер, Родительский контроль.
КОНТРОЛЬ ПРОГРАММ И ДОСТУПА К ДАННЫМ Kaspersky Internet Security обеспечивает предотвращение выполнения программами опасных для системы действий, контроль доступа к вашим персональным данным и запуск программ в безопасной среде с помощью следующих инструментов: Контроль активности программ (см. стр. 75). Компонент регистрирует действия, совершаемые программами в системе, и регулирует деятельность программ, исходя из того, к какой группе они относятся. Для каждой группы программ задан набор правил. Эти правила регламентируют доступ программ к различным ресурсам. Защита персональных данных (см. стр. 78). Контроль программ управляет правами программ на совершение действий над персональными данными пользователя. К ним относятся файлы, папки и ключи реестра, содержащие параметры работы и важные данные наиболее часто используемых программ, а также файлы пользователя (папка My Documents, файлы cookies, данные об активности пользователя). Безопасная среда исполнения программ (см. стр. 84). Kaspersky Internet Security обеспечивает максимальную безопасность объектов операционной системы и персональных данных пользователей путем запуска сторонних программ в защищаемой виртуальной среде.
МАСТЕРЫ И ИНСТРУМЕНТЫ Обеспечение безопасности компьютера – непростая задача, требующая знания особенностей работы операционной системы и способов использования ее слабых мест. Кроме этого, большое количество и разнородность информации о безопасности системы затрудняет ее анализ и обработку. Для облегчения решения специфических задач по обеспечению безопасности компьютера в состав Kaspersky Internet Security включен ряд мастеров и инструментов: Мастер Настройки браузера (см. стр. 192), выполняющий анализ параметров браузера Microsoft Internet Explorer, оценивая их в первую очередь с точки зрения безопасности. Мастер Восстановления после заражения (см. стр. 194), устраняющий следы пребывания вредоносных объектов в системе. Мастер Устранения следов активности (см. стр. 195), производящий поиск и устранение следов активности пользователя в системе и параметров операционной системы, способствующих накоплению информации об активности пользователя. Диск аварийного восстановления (см. стр. 189), предназначенный для проверки и лечения зараженных x86-совместимых компьютеров. Он применяется при такой степени заражения, когда не представляется возможным вылечить компьютер с помощью антивирусных программ или утилит лечения. Поиск уязвимостей (см. стр. 146), выполняющий диагностику безопасности компьютера и поиск уязвимостей в операционной системе и программах, установленных на компьютере.
21
KASPERSKY INTERNET SECURITY 2010
Анализ сетевых пакетов (см. стр. 193), перехватывающий сетевые пакеты и отображающий подробную информацию о них. Мониторинг сети (см. стр. 196), предоставляющий подробную информацию о сетевой активности на вашем компьютере. Виртуальная клавиатура (см. стр. 188), предотвращающая перехват данных, вводимых с клавиатуры.
СЕРВИСНЫЕ ФУНКЦИИ ПРОГРАММЫ Kaspersky Internet Security включает ряд сервисных функций. Они предусмотрены для поддержки программы в актуальном состоянии, расширения возможностей использования программы, а также для оказания помощи в работе. Файлы данных и отчеты В процессе работы программы о каждом компоненте защиты, задаче проверки или обновлении программы формируется отчет. Он содержит информацию о выполненных операциях и результатах работы, благодаря чему вы всегда сможете узнать подробности о работе любого компонента Kaspersky Internet Security. В случае возникновения проблем отчеты можно отправлять в «Лабораторию Касперского», чтобы наши специалисты смогли подробнее изучить ситуацию и помочь вам как можно быстрее. Все подозрительные с точки зрения безопасности объекты Kaspersky Internet Security переносит в специальное хранилище – Карантин. Здесь они хранятся в зашифрованном виде, чтобы избежать заражения компьютера. Вы можете проверять эти объекты на присутствие вирусов, восстанавливать в исходное местоположение, удалять, самостоятельно добавлять объекты на карантин. Все объекты, которые по результатам проверки на вирусы окажутся незараженными, автоматически восстанавливаются в исходное местоположение. В Резервное хранилище помещаются копии вылеченных и удаленных Kaspersky Internet Security объектов. Данные копии создаются на случай необходимости восстановить объекты или картину их заражения. Резервные копии объектов также хранятся в зашифрованном виде, чтобы избежать заражения компьютера. Вы можете восстановить объект из резервного хранилища в исходное местоположение или удалить копию. Лицензия При покупке Kaspersky Internet Security между вами и «Лабораторией Касперского» заключается лицензионное соглашение, на основе которого вы можете использовать программу и получать доступ к обновлению баз программы и Службе технической поддержки в течение определенного времени. Срок использования, а также другая информация, необходимая для полнофункциональной работы программы, указана в лицензии. Пользуясь функцией Лицензия, вы можете получать подробную информацию об используемой вами лицензии, а также приобретать новую лицензию или продлевать действие текущей. Поддержка Все зарегистрированные пользователи Kaspersky Internet Security могут воспользоваться Службой технической поддержки. Чтобы узнать об условиях ее предоставления, воспользуйтесь функцией Поддержка. С помощью соответствующих ссылок вы можете перейти на форум пользователей продуктов «Лаборатории Касперского», а также отправить в Службу технической поддержки сообщение об ошибке или отзыв о работе программы, заполнив специальную форму на сайте. Также вам доступны Служба технической поддержи онлайн, сервисы Личного кабинета пользователя и, конечно, телефонные консультации наших сотрудников, которые всегда готовы вам помочь в работе с Kaspersky Internet Security.
22
УСТАНОВКА KASPERSKY INTERNET SECURITY НА КОМПЬЮТЕР Kaspersky Internet Security устанавливается на компьютер в интерактивном режиме с помощью мастера установки. Перед началом установки рекомендуется закрыть все работающие программы. Чтобы установить Kaspersky Internet Security на ваш компьютер, на CD-диске с продуктом запустите файл дистрибутива (файл с расширением *.exe). Процесс установки Kaspersky Internet Security с дистрибутива, полученного через интернет, полностью совпадает с установкой программы с дистрибутивного CD-диска. После этого будет произведен поиск установочного пакета Kaspersky Internet Security (файл с расширением *.msi) и, если он присутствует, будет произведен поиск более новой версии на серверах «Лаборатории Касперского» в интернете. Если файл установочного пакета не найден, вам будет предложено загрузить его. По окончании загрузки будет запущена установка Kaspersky Internet Security. В случае отказа от загрузки установка программы будет продолжена в обычном режиме. Программа установки выполнена в виде мастера. Каждое окно содержит набор кнопок для управления процессом установки. Кратко поясним их назначение: Далее – принять действие и перейти к следующему шагу процедуры установки. Назад – вернуться на предыдущий шаг установки. Отмена – отказаться от установки продукта. Готово – завершить процедуру установки программы на компьютер. Рассмотрим подробно каждый шаг процедуры установки.
23
KASPERSKY INTERNET SECURITY 2010
В ЭТОМ РАЗДЕЛЕ Шаг 1. Поиск более новой версии программы ............................................................................................................. 24 Шаг 2. Проверка соответствия системы необходимым условиям установки ............................................................ 24 Шаг 3. Выбор типа установки ........................................................................................................................................ 25 Шаг 4. Просмотр лицензионного соглашения.............................................................................................................. 25 Шаг 5. Положение об использование Kaspersky Security Network ............................................................................. 25 Шаг 6. Выбор папки назначения ................................................................................................................................... 25 Шаг 7. Выбор компонентов программы для установки ............................................................................................... 26 Шаг 8. Отключение сетевого экрана Microsoft Windows ............................................................................................. 26 Шаг 9. Использование параметров программы, сохраненных с предыдущей установки ........................................ 27 Шаг 10. Поиск других антивирусных программ............................................................................................................ 27 Шаг 11. Завершающая подготовка к установке программы ....................................................................................... 28 Шаг 12. Завершение процедуры установки ................................................................................................................. 28
ШАГ 1. ПОИСК БОЛЕЕ НОВОЙ ВЕРСИИ ПРОГРАММЫ Перед установкой проверяется наличие более актуальной версии Kaspersky Internet Security на серверах обновлений «Лаборатории Касперского». Если более новой версии программы на серверах обновлений «Лаборатории Касперского» не обнаружено, будет запущен мастер установки текущей версии. Если на серверах обновлений выложена более новая версия Kaspersky Internet Security, вам будет предложено загрузить и установить ее. В случае отказа от более новой версии будет запущен мастер установки текущей версии. Если же вы примете решение установить более новую версию, файлы дистрибутива будут скопированы на ваш компьютер и мастер установки будет запущен автоматически.
ШАГ 2. ПРОВЕРКА СООТВЕТСТВИЯ СИСТЕМЫ НЕОБХОДИМЫМ УСЛОВИЯМ УСТАНОВКИ Перед установкой Kaspersky Internet Security на вашем компьютере выполняется проверка соответствия операционной системы и пакетов обновлений (Service Pack) программным требованиям для установки. Помимо этого, проверяется наличие требуемого программного обеспечения, а также прав на установку программного обеспечения. Если какое-либо из условий не выполнено, на экран будет выведено соответствующее уведомление. В этом случае перед установкой программы «Лаборатории Касперского» рекомендуется установить требуемые пакеты обновлений посредством сервиса Windows Update и необходимые программы.
24
УСТАНОВКА KASPERSKY INTERNET SECURITY
НА КОМПЬЮТЕР
ШАГ 3. ВЫБОР ТИПА УСТАНОВКИ Если ваша система полностью соответствует предъявляемым требованиям, более новой версии программы на серверах обновлений «Лаборатории Касперского» не обнаружено, или вы отказались от установки более новой версии, на вашем компьютере запускается мастер установки текущей версии Kaspersky Internet Security. На данном этапе установки вы можете выбрать наиболее подходящий тип установки Kaspersky Internet Security: Быстрая установка. При выборе данного варианта (флажок Выборочная установка снят) программа будет полностью установлена на ваш компьютер с параметрами защиты, рекомендуемыми специалистами «Лаборатории Касперского». По окончании установки будет запущен мастер настройки программы (на стр. 30). Выборочная установка. В данном случае (флажок Выборочная установка установлен) вам будет предложено выбрать, какие компоненты программы вы хотите установить и указать папку, куда будет установлена программа, а также провести активацию программы и ее настройку с помощью специального мастера. При выборе первого варианта мастер установки программы предложит вам ознакомиться с лицензионным соглашением, а также с положением об использовании Kaspersky Security Network. Далее программа будет установлена на ваш компьютер. Во втором случае на каждом этапе установки от вас потребуется ввод либо подтверждение некоторых данных. Для продолжения установки нажмите на кнопку Далее. Отказ от установки выполняется по кнопке Отмена.
ШАГ 4. ПРОСМОТР ЛИЦЕНЗИОННОГО СОГЛАШЕНИЯ На данном этапе следует ознакомиться с лицензионным соглашением, которое заключается между вами и «Лабораторией Касперского». Внимательно прочтите соглашение и, если вы согласны со всеми его пунктами, нажмите на кнопку Я согласен. Установка программы на ваш компьютер будет продолжена. Для отказа от установки нажмите на кнопку Отмена.
ШАГ 5. ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИЕ KASPERSKY SECURITY NETWORK На данном этапе вам предлагается принять участие в программе Kaspersky Security Network. Участие в программе предусматривает отправку в ЗАО «Лаборатория Касперского» информации о новых угрозах, обнаруженных на вашем компьютере, отправку уникального идентификатора, присвоенного вашему компьютеру Kaspersky Internet Security, и информации о системе. При этом гарантируется, что персональные данные отправляться не будут. Ознакомьтесь с текстом положения от использовании Kaspersky Security Network. Если вы согласны со всеми его пунктами, установите флажок Я принимаю условия участия в Kaspersky Security Network. Нажмите на кнопку Далее. Установка будет продолжена.
ШАГ 6. ВЫБОР ПАПКИ НАЗНАЧЕНИЯ Данный шаг мастера установки доступен только в том случае, если выполняется выборочная установка программы (см. раздел «Шаг 3. Выбор типа установки» на стр. 25).
25
KASPERSKY INTERNET SECURITY 2010
На этом этапе установки вам предлагается определить папку на вашем компьютере, в которую будет установлен Kaspersky Internet Security. По умолчанию задан следующий путь: <диск> \ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2010 – для 32-разрядных систем. <диск> \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Internet Security 2010 – для 64-разрядных систем. Вы можете указать другую папку, нажав на кнопку Обзор и выбрав ее в стандартном окне выбора папки или введя путь к ней в соответствующем поле ввода. Помните, что если вы указываете полный путь к папке установки вручную, он не должен быть длиннее 200 символов и содержать спецсимволы. Для продолжения установки нажмите на кнопку Далее.
ШАГ 7. ВЫБОР КОМПОНЕНТОВ ПРОГРАММЫ ДЛЯ УСТАНОВКИ Данный шаг мастера установки доступен только в том случае, если выполняется выборочная установка программы (см. раздел «Шаг 3. Выбор типа установки» на стр. 25). При выборочной установке нужно определить компоненты Kaspersky Internet Security, которые вы хотите установить на ваш компьютер. По умолчанию для установки выбраны все компоненты Kaspersky Internet Security: компоненты защиты, задачи проверки и обновления. Для принятия решения о том, какие компоненты вы не хотите устанавливать, воспользуйтесь краткой информацией о компоненте. Для этого выберите компонент в списке и прочтите информацию о нем в поле ниже. Информация включает краткое описание назначения компонента и место на диске, требующееся для его установки. Для того чтобы отказаться от установки какого-либо компонента, откройте контекстное меню на значке рядом с именем компонента и выберите пункт Компонент будет недоступен. Помните, что отменяя установку какоголибо компонента, вы лишаетесь защиты от целого ряда опасных программ. Для того чтобы выбрать компонент для установки, откройте контекстное меню на значке рядом с именем компонента и выберите пункт Компонент будет установлен на локальный жесткий диск. После того, как выбор устанавливаемых компонентов будет завершен, нажмите на кнопку Далее. Чтобы вернуться к списку устанавливаемых компонентов по умолчанию, нажмите на кнопку Сброс.
ШАГ 8. ОТКЛЮЧЕНИЕ СЕТЕВОГО ЭКРАНА MICROSOFT WINDOWS Данный шаг выполняется только в том случае, если Kaspersky Internet Security устанавливается на компьютер c включенным сетевым экраном Microsoft Windows, и в числе устанавливаемых компонентов присутствует Сетевой экран. На данном этапе установки Kaspersky Internet Security вам предлагается отключить сетевой экран операционной системы Microsoft Windows, поскольку входящий в состав Kaspersky Internet Security компонент Сетевой экран обеспечивает полную защиту вашей работы в сети, и в дополнительной защите средствами операционной системы нет необходимости.
26
УСТАНОВКА KASPERSKY INTERNET SECURITY
НА КОМПЬЮТЕР
Если вы хотите использовать Сетевой экран в качестве основного средства защиты при работе в сети, нажмите на кнопку Далее. Сетевой экран Microsoft Windows будет автоматически отключен. Если вы хотите защищать свой компьютер с помощью сетевого экрана Microsoft Windows, выберите вариант Использовать сетевой экран Microsoft Windows. В этом случае компонент Сетевой экран Kaspersky Internet Security будет установлен, но отключен во избежание конфликтов в работе программы.
ШАГ 9. ИСПОЛЬЗОВАНИЕ ПАРАМЕТРОВ ПРОГРАММЫ, СОХРАНЕННЫХ С ПРЕДЫДУЩЕЙ УСТАНОВКИ На данном этапе вам будет предложено определить, хотите ли вы использовать в работе программы параметры защиты и базы программы, в том числе базы Анти-Спама, если таковые были сохранены на вашем компьютере при удалении предыдущей версии Kaspersky Internet Security. Рассмотрим подробнее, как включить использование описанных выше возможностей. Если на вашем компьютере ранее была установлена предыдущая версия (сборка) Kaspersky Internet Security, и при ее удалении вы сохранили на компьютере базы программы, можно подключить их для использования в устанавливаемой версии. Для этого установите флажок Базы программы. Базы, включенные в поставку программы, не будут копироваться на ваш компьютер. Чтобы использовать параметры защиты, которые вы настроили в предыдущей версии и сохранили на компьютере, установите флажок Параметры работы программы. Также рекомендуется воспользоваться базами Анти-Спама, если таковые были сохранены при удалении предыдущей версии программы. Это позволит вам избежать процедуры обучения Анти-Спама. Чтобы учесть уже сформированные вами базы, установите флажок Базу Анти-Спама.
ШАГ 10. ПОИСК ДРУГИХ АНТИВИРУСНЫХ ПРОГРАММ На этом этапе осуществляется поиск других установленных на вашем компьютере антивирусных продуктов, в том числе и продуктов «Лаборатории Касперского», совместное использование с которыми Kaspersky Internet Security может привести к возникновению конфликтов. При обнаружении таких программ на вашем компьютере их список будет выведен на экран. Вам будет предложено удалить их, прежде чем продолжить установку. Под списком обнаруженных антивирусных программ вы можете выбрать вариант удаления – автоматически или вручную. Если в числе обнаруженных антивирусных программ есть программа «Лаборатории Касперского» версии 2009, при ее удалении вручную рекомендуем вам сохранить используемый в работе этой программы файл ключа. Вы сможете применить его к программе новой версии. Также рекомендуем сохранить объекты карантина и резервного хранилища, эти объекты будут автоматически помещены на карантин Kaspersky Internet Security новой версии, и вы сможете продолжить работу с ними. При автоматическом удалении программы версии 2009 информация об активации будет сохранена программой и использована при установке версии 2010. Для продолжения установки нажмите на кнопку Далее.
27
KASPERSKY INTERNET SECURITY 2010
ШАГ 11. ЗАВЕРШАЮЩАЯ ПОДГОТОВКА К УСТАНОВКЕ ПРОГРАММЫ На данном этапе вам будет предложено произвести завершающую подготовку к установке Kaspersky Internet Security на ваш компьютер. При первоначальной и выборочной установке (см. раздел «Шаг 3. Выбор типа установки» на стр. 25) программы не рекомендуется снимать флажок Защитить процесс установки. Если в ходе установки программы возникнут ошибки, включенная защита позволит провести корректную процедуру отката установки. При повторной попытке установки рекомендуется снять данный флажок. При удаленной установке программы на компьютер через Windows Remote Desktop рекомендуется снимать флажок Защитить процесс установки. Если такой флажок установлен, процедура установки может быть не проведена или проведена некорректно. Для продолжения установки нажмите на кнопку Установить. В процессе установки в составе Kaspersky Internet Security компонентов, перехватывающих сетевой трафик, происходит разрыв текущих сетевых соединений. Большинство прерванных соединений восстанавливается через некоторое время.
ШАГ 12. ЗАВЕРШЕНИЕ ПРОЦЕДУРЫ УСТАНОВКИ Окно Завершение установки содержит информацию об окончании процесса установки Kaspersky Internet Security на ваш компьютер. Следующий шаг – это настройка программы для обеспечения максимальной защиты вашей информации на компьютере. Настроить Kaspersky Internet Security быстро и правильно поможет мастер настройки (см. раздел «Мастер настройки программы» на стр. 30). Нажмите на кнопку Далее, чтобы перейти к настройке программы.
28
НАЧАЛО РАБОТЫ Одной из главных задач специалистов «Лаборатории Касперского» при создании Kaspersky Internet Security стала оптимальная настройка всех параметров программы. Это дает возможность пользователю с любым уровнем компьютерной грамотности, не углубляясь в параметры, обеспечить безопасность компьютера сразу же после установки программы. Для удобства пользователей мы постарались объединить этапы предварительной настройки в едином интерфейсе мастера настройки программы (см. раздел «Мастер настройки программы» на стр. 30), который запускается в конце процедуры установки. Следуя указаниям мастера, вы сможете провести активацию Kaspersky Internet Security, настроить параметры обновления, ограничить доступ к программе с помощью пароля и произвести настройку других параметров. Ваш компьютер может быть заражен вредоносными программами до установки Kaspersky Internet Security. Чтобы обнаружить имеющиеся вредоносные программы, запустите проверку компьютера. В результате работы вредоносных программ и сбоев системы настройки параметров вашего компьютера могут быть повреждены. Запустите задачу поиска уязвимостей (см. раздел «Проверка компьютера на уязвимости» на стр. 35), чтобы найти уязвимости установленного программного обеспечения и аномалии настроек системы. На момент установки программы входящие в поставку базы могут устареть. Запустите обновление программы (если это не было сделано с помощью мастера настройки либо автоматически сразу после установки программы). Входящий в состав Kaspersky Internet Security компонент Анти-Спам использует самообучающийся алгоритм для распознавания нежелательных сообщений. Запустите мастер обучения Анти-Спама (см. раздел «Обучение с помощью Мастера обучения» на стр. 106), чтобы настроить компонент для работы с вашей корреспонденцией. После выполнения описанных выше действий Kaspersky Internet Security готов к работе. Чтобы оценить уровень защиты вашего компьютера, воспользуйтесь мастером управления безопасностью (см. раздел «Управление безопасностью» на стр. 38).
В ЭТОМ РАЗДЕЛЕ Мастер настройки программы ...................................................................................................................................... 30 Выбор типа сети ............................................................................................................................................................ 34 Обновление программы ................................................................................................................................................ 34 Проверка компьютера на вирусы ................................................................................................................................. 35 Проверка компьютера на уязвимости .......................................................................................................................... 35 Управление лицензией ................................................................................................................................................. 35 Подписка на автоматическое продление лицензии .................................................................................................... 36 Участие в Kaspersky Security Network .......................................................................................................................... 37 Управление безопасностью .......................................................................................................................................... 38 Состояние защиты ......................................................................................................................................................... 40 Приостановка защиты ................................................................................................................................................... 41
29
KASPERSKY INTERNET SECURITY 2010
МАСТЕР НАСТРОЙКИ ПРОГРАММЫ Мастер настройки программы запускается в конце процедуры установки. Его задача – помочь вам провести первичную настройку параметров Kaspersky Internet Security, исходя из особенностей и задач вашего компьютера. Интерфейс мастера настройки выполнен в виде последовательности окон (шагов), переход между которыми осуществляется при помощи кнопки Назад и ссылки Далее, а завершение работы мастера – при помощи кнопки Отмена.
РАССМОТРИМ ПОДРОБНЕЕ ШАГИ МАСТЕРА Шаг 1. Активация программы ........................................................................................................................................ 30 Шаг 2. Выбор режима защиты ...................................................................................................................................... 32 Шаг 3. Настройка обновления программы ................................................................................................................... 32 Шаг 4. Ограничение доступа к программе ................................................................................................................... 33 Шаг 5. Выбор обнаруживаемых угроз .......................................................................................................................... 33 Шаг 6. Отключение кеширования доменных имен (DNS) ........................................................................................... 33 Шаг 7. Анализ системы ................................................................................................................................................. 34 Шаг 8. Завершение работы мастера ............................................................................................................................ 34
ШАГ 1. АКТИВАЦИЯ ПРОГРАММЫ Процедура активации программы заключается в регистрации лицензии при помощи установки файла ключа. На основании лицензии программа будет определять наличие прав и срок ее использования. Файл ключа содержит служебную информацию, необходимую для полнофункциональной работы Kaspersky Internet Security, а также дополнительные сведения: информацию о поддержке (кто ее осуществляет, и где можно ее получить); название и номер файла ключа, а также дату окончания срока действия лицензии. Для активации программы необходимо подключение к интернету. Чтобы в процессе активации был получен файл ключа, необходимо наличие кода активации. Код активации предоставляется при покупке программы. Вам предлагаются следующие варианты активации Kaspersky Internet Security: Активировать коммерческую версию. Выберите этот вариант активации, если вы приобрели коммерческую версию программы и вам был предоставлен код активации. На основании этого кода вы получите файл ключа, обеспечивающий доступ к полной функциональности программы на весь период действия лицензии. Активировать пробную версию. Выберите данный вариант активации, если вы хотите установить пробную версию программы перед принятием решения о покупке коммерческой версии. Вам будет предоставлен бесплатный файл ключа со сроком действия, ограниченным лицензией для пробной версии программы.
30
НАЧАЛО
РАБОТЫ
Активировать позже. При выборе этого варианта этап активации Kaspersky Internet Security пропускается. Программа будет установлена на ваш компьютер, вам будут доступны все функции программы за исключением обновления (обновить Kaspersky Internet Security вы сможете только один раз после установки). Вариант Активировать позже доступен только при первом запуске мастера активации, сразу после установки программы. Если Kaspersky Internet Security был ранее установлен, а затем удален с сохранением информации об активации, то данный шаг отсутствует. В этом случае мастер настройки автоматически получает информацию об имеющейся лицензии, которая отображается в окне мастера (см. стр. 32).
СМ. ТАКЖЕ Активация коммерческой версии.................................................................................................................................. 31 Активация пробной версии ........................................................................................................................................... 31 Завершение активации ................................................................................................................................................. 32
АКТИВАЦИЯ КОММЕРЧЕСКОЙ ВЕРСИИ При выборе этого варианта активация программы осуществляется через веб-сервер «Лаборатории Касперского», для соединения с которым требуется подключение к интернету. Активация основана на вводе кода активации, который вы получаете по электронной почте при покупке Kaspersky Internet Security через интернет. В случае приобретения программы в коробке код активации указывается на внутренней стороне клапана конверта с диском или под защитным слоем наклейки на внутренней стороне DVDкоробки. Код активации представляет собой последовательность цифр, разделенных дефисами на четыре блока по пять символов, без пробелов: например, 11111-11111-11111-11111. Обратите внимание, что код должен вводиться латинскими символами. Мастер активации осуществляет соединение с сервером активации «Лаборатории Касперского» в интернете и отправляет на них ваш код активации, после чего осуществляется проверка кода. Если код активации прошел проверку, мастер получает файл ключа, который автоматически устанавливается. Процесс активации завершается, и на экран выводится окно с подробной информацией о приобретенной лицензии. В случае активации подписки, кроме перечисленной выше информации, также доступна информация о статусе подписки (см. раздел «Подписка на автоматическое продление лицензии» на стр. 36). Если код активации не прошел проверку, на экране появляется соответствующее уведомление. В этом случае вам следует обратиться за информацией в компанию, где вы приобрели Kaspersky Internet Security. Если число активаций с помощью кода активации превышено, на экране также появляется соответствующее уведомление. Процесс активации будет прерван, и программа предложит вам обратиться в Службу поддержки «Лаборатории Касперского». Если при подключении к серверу активации возникли ошибки и не удалось получить файл ключа, обратитесь в Службу технический поддержки.
АКТИВАЦИЯ ПРОБНОЙ ВЕРСИИ Данный вариант активации следует использовать, если вы хотите установить пробную версию Kaspersky Internet Security перед принятием решения о покупке коммерческой версии. Вам будет предоставлен бесплатный файл ключа со сроком действия, ограниченным лицензионным соглашением для пробной версии программы. По истечении срока действия пробной лицензии возможность вторичной активации пробной версии будет недоступна. Если при подключении к серверу активации возникли ошибки и не удалось получить файл ключа, обратитесь в Службу технический поддержки.
31
KASPERSKY INTERNET SECURITY 2010
ЗАВЕРШЕНИЕ АКТИВАЦИИ Мастер активации информирует вас об успешном завершении активации Kaspersky Internet Security. Кроме того, приводится информация о лицензии: тип (коммерческая, пробная и т.д.), дата окончания срока действия лицензии, а также количество компьютеров, на которые эта лицензия распространяется. В случае активации подписки вместо даты окончания срока действия ключа приводится информация о статусе подписки (см. раздел «Подписка на автоматическое продление лицензии» на стр. 36).
ШАГ 2. ВЫБОР РЕЖИМА ЗАЩИТЫ Выберите режим защиты, предоставляемой Kaspersky Internet Security. Для выбора доступны два режима: Автоматический. При возникновении важных событий Kaspersky Internet Security автоматически выполняет действие, рекомендуемое специалистами «Лаборатории Касперского». При обнаружении угрозы программа пытается вылечить объект, а если это невозможно – удаляет его. Подозрительные объекты пропускаются без обработки. О возникающих событиях информируют всплывающие сообщения. Интерактивный. В этом режиме программа реагирует на возникновение событий заданным вами образом. При возникновении событий, требующих вашего вмешательства, программа выводит уведомления (на стр. 204), предлагающие возможность выбора действия. Уведомление об обнаружении активного заражения выводится независимо от выбранного режима защиты.
ШАГ 3. НАСТРОЙКА ОБНОВЛЕНИЯ ПРОГРАММЫ Данный шаг мастера настройки программы пропускается, если был выбран режим быстрой установки. Параметрам программы, настраиваемым на данном шаге, задаются значения по умолчанию. Качество защиты вашего компьютера напрямую зависит от своевременного получения обновлений баз и модулей программы. В данном окне мастера настройки вам предлагается выбрать режим обновления Kaspersky Internet Security и сформировать параметры расписания: Автоматическое обновление. Kaspersky Internet Security проверяет наличие пакета обновлений в источнике обновления с заданной периодичностью. Частота проверки может увеличиваться во время вирусных эпидемий и сокращаться при их отсутствии. Обнаружив свежие обновления, программа скачивает их и устанавливает на компьютер. Такой режим используется по умолчанию. Обновление по расписанию (в зависимости от параметров расписания интервал может изменяться). Обновление будет запускаться автоматически по сформированному расписанию. Параметры расписания можно установить в окне, открывающемся нажатием на кнопку Настройка. Обновление вручную. В этом случае вы будете самостоятельно запускать обновление программы. Обратите внимание, что базы и модули программы, входящие в дистрибутив, на момент установки Kaspersky Internet Security могут устареть. Поэтому мы рекомендуем получить самые последние обновления Kaspersky Internet Security. Для этого нажмите на кнопку Обновить сейчас. В этом случае программа получит необходимый набор обновлений с серверов обновлений в интернете и установит их на ваш компьютер. Если базы, входящие в состав дистрибутива, сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительный интернет-трафик (до нескольких десятков МБ).
32
НАЧАЛО
РАБОТЫ
Если вы хотите перейти к настройке параметров обновления (см. раздел «Обновление» на стр. 150) (выбрать ресурс, с которого будет происходить обновление, настроить запуск обновления c правами определенной учетной записи, а также включить сервис копирования обновлений в локальный источник), нажмите на кнопку Настройка.
ШАГ 4. ОГРАНИЧЕНИЕ ДОСТУПА К ПРОГРАММЕ Данный шаг мастера настройки Kaspersky Internet Security пропускается, если был выбран режим быстрой установки. Параметрам программы, настраиваемым на данном шаге, присваиваются значения по умолчанию. Поскольку персональный компьютер могут использовать несколько человек, в том числе с разным уровнем компьютерной грамотности, а также в связи с тем, что защита может быть отключена вредоносными программами, вам предлагается ограничить доступ к Kaspersky Internet Security с помощью пароля. Пароль позволяет защитить программу от попыток несанкционированного отключения защиты или изменения параметров Kaspersky Internet Security. Для включения защиты установите флажок Подтверждение пароля.
Включить защиту паролем и заполните поля Новый пароль и
Ниже укажите область, на которую будет распространяться ограничение доступа: Настройка параметров программы – запрос пароля при попытке пользователя сохранить изменения параметров Kaspersky Internet Security. Завершение работы программы – запрос пароля при попытке пользователя завершить работу программы.
ШАГ 5. ВЫБОР ОБНАРУЖИВАЕМЫХ УГРОЗ Данный шаг мастера настройки программы пропускается, если был выбран режим быстрой установки. Параметрам программы, настраиваемым на данном шаге, присваиваются значения по умолчанию. На данном этапе вы можете выбрать категории угроз, обнаруживаемые Kaspersky Internet Security. Программы, способные нанести вред вашему компьютеру, Kaspersky Internet Security обнаруживает всегда. К таким типам программ относятся вирусы, черви и троянские программы.
ШАГ 6. ОТКЛЮЧЕНИЕ КЕШИРОВАНИЯ ДОМЕННЫХ ИМЕН (DNS) Данный шаг мастера настройки программы пропускается, если был выбран режим быстрой установки. Параметрам программы, настраиваемым на данном шаге, присваиваются значения по умолчанию. Сервис кеширования доменных имен значительно сокращает время соединения вашего компьютера с нужным интернет-ресурсом. Однако это – опасная уязвимость, используя которую злоумышленники могут получить доступ к вашим данным. Установите флажок компьютера.
Отключить кеширование DNS, чтобы повысить уровень безопасности вашего
При отключении кеширования DNS возможны проблемы в работе программ, использующих множественные соединения (например, клиентов файлообменных сетей). На данном шаге вы также можете указать, нужно ли выводить в отчет защиты записи о некритических событиях. Для этого установите флажок Записывать некритические события.
33
KASPERSKY INTERNET SECURITY 2010
ШАГ 7. АНАЛИЗ СИСТЕМЫ На данном этапе производится сбор информации о программах, входящих в состав Microsoft Windows. Эти программы попадают в список доверенных программ, которые не имеют ограничений на действия, совершаемые в системе.
ШАГ 8. ЗАВЕРШЕНИЕ РАБОТЫ МАСТЕРА Последнее окно мастера информирует вас о завершении установки программы. Чтобы начать работу Kaspersky Internet Security, убедитесь, что флажок Запустить Kaspersky Internet Security установлен и нажмите на кнопку Завершить.
ВЫБОР ТИПА СЕТИ После установки Kaspersky Internet Security компонент Сетевой экран исследует активные сетевые соединения на вашем компьютере. Каждому сетевому соединению назначается статус, определяющий разрешенную сетевую активность. Если вы выбрали интерактивный режим работы (см. раздел «Шаг 2. Выбор режима защиты» на стр. 32) Kaspersky Internet Security, при обнаружении сетевого соединения открывается уведомление. В окне уведомления вы можете выбрать статус новой сети: Публичная сеть. Сетевым соединениям с таким статусом запрещается доступ к вашему компьютеру извне. В такой сети запрещен доступ к общим папкам и принтерам. Данный статус рекомендуется назначать сети Интернет. Локальная сеть. Сетевым соединениям с таким статусом разрешается доступ к общим папкам и сетевым принтерам. Такой статус рекомендуется назначать защищенной локальной сети, например, корпоративной. Доверенная сеть. Сетевым соединениям с таким статусом разрешается любая активность. Такой статус рекомендуется назначать только для абсолютно безопасной зоны. Для каждого статуса сети в поставку Kaspersky Internet Security включен набор правил, управляющих сетевой активностью. Статус сети, заданный при ее первом обнаружении, впоследствии можно изменить.
ОБНОВЛЕНИЕ ПРОГРАММЫ Для обновления Kaspersky Internet Security требуется наличие соединения с интернетом. В поставку Kaspersky Internet Security включены базы, содержащие сигнатуры угроз, образцы фраз, характерных для спама, и описания сетевых атак. Однако на момент установки Kaspersky Internet Security базы могут устареть, так как «Лаборатория Касперского» регулярно обновляет базы и программные модули. Во время работы мастера настройки программы вы можете выбрать режим запуска обновления (см. раздел «Шаг 3. Настройка обновления программы» на стр. 32). По умолчанию Kaspersky Internet Security автоматически проверяет наличие обновлений на серверах обновлений «Лаборатории Касперского». Если на сервере содержится набор последних обновлений, Kaspersky Internet Security в фоновом режиме скачивает и устанавливает их. Если базы, входящие в состав дистрибутива, сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительный интернет-трафик (до нескольких десятков МБ). Для поддержания защиты вашего компьютера в актуальном состоянии рекомендуется обновить Kaspersky Internet Security сразу после установки.
34
НАЧАЛО
РАБОТЫ
Чтобы самостоятельно обновить Kaspersky Internet Security, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Обновление.
3.
Нажмите на кнопку Запустить обновление.
ПРОВЕРКА КОМПЬЮТЕРА НА ВИРУСЫ Разработчики вредоносного программного обеспечения предпринимают массу усилий для сокрытия его деятельности, поэтому вы можете не заметить присутствия на вашем компьютере вредоносных программ. На момент установки Kaspersky Internet Security автоматически выполняется задача Быстрой проверки компьютера. Эта задача направлена на поиск и нейтрализацию вредоносных программ в объектах, загружаемых при старте операционной системы. Специалисты «Лаборатории Касперского» также рекомендуют выполнить задачу Полной проверки компьютера. Чтобы запустить задачу проверки на вирусы, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Проверка.
3.
Нажмите на кнопку Выполнить полную проверку, чтобы начать проверку.
ПРОВЕРКА КОМПЬЮТЕРА НА УЯЗВИМОСТИ В результате нежелательной активности на вашем компьютере, которая может быть вызвана сбоями системы или действием вредоносных программ, параметрам операционной системы нередко присваиваются некорректные значения. Кроме того, программы, установленные на вашем компьютере, могут иметь уязвимости, используемые злоумышленниками для причинения вреда вашему компьютеру. Для обнаружения и устранения таких проблем безопасности специалисты «Лаборатории Касперского» рекомендуют запустить задачу Поиска уязвимостей (см. стр. 146) после установки программы. В ходе выполнения задачи осуществляется поиск уязвимостей в установленных программах, а также повреждений и аномалий в параметрах операционной системы и браузера. Чтобы запустить задачу поиска уязвимостей, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Проверка.
3.
Нажмите на кнопку Открыть окно поиска уязвимостей.
4.
В открывшемся окне нажмите на кнопку Выполнить поиск уязвимостей.
УПРАВЛЕНИЕ ЛИЦЕНЗИЕЙ Возможность использования Kaspersky Internet Security определяется наличием файла ключа. Файл ключа предоставляется вам на основании кода активации, полученного при покупке программы, и дает право на ее использование со дня активации. Файл ключа содержит информацию о лицензии: тип, срок действия, количество компьютеров, на которые она распространяется.
35
KASPERSKY INTERNET SECURITY 2010
Без файла ключа в случае, если не была активирована пробная версия Kaspersky Internet Security, программа будет работать в режиме одного обновления. В дальнейшем обновления производиться не будут. Если была активирована пробная версия программы, после завершения срока ее использования, Kaspersky Internet Security работать не будет. По окончании срока действия коммерческой лицензии функциональность программы сохраняется за исключением возможности обновления баз. Вы по-прежнему можете проверять ваш компьютер посредством задач проверки и использовать компоненты защиты, но только на основе баз, актуальных на дату окончания срока действия лицензии. Следовательно, мы не гарантируем вам стопроцентную защиту от новых вирусов, которые появятся после окончания действия лицензии. Чтобы избежать заражения компьютера новыми вирусами, мы рекомендуем вам продлить лицензию на использование Kaspersky Internet Security. За две недели до истечения срока действия лицензии программа уведомит вас об этом. В течение некоторого времени при каждом запуске программы на экран выводится соответствующее сообщение. Информация об используемой лицензии представлена в окне Менеджера лицензий: тип (коммерческая, коммерческая с подпиской, коммерческая с подпиской на защиту, пробная), ограничение количества компьютеров, на которых можно использовать данную лицензию, дата окончания срока действия и количество дней до этой даты. Информация об окончании срока действия лицензии не отображается, если установлена коммерческая лицензия с подпиской или коммерческая лицензия с подпиской на защиту (см. раздел «Подписка на автоматическое продление лицензии» на стр. 36). Чтобы ознакомиться с условиями лицензионного соглашения на использование программы воспользуйтесь кнопкой Прочесть лицензионное соглашение. Для удаления файла ключа нажмите на кнопку справа от лицензии, файл ключа для которой вы собираетесь удалить. Чтобы активировать новую лицензию, воспользуйтесь кнопкой Активировать новую лицензию. С помощью кнопок Купить лицензию (Продлить лицензию) вы можете перейти к покупке (продлению) лицензии в интернет-магазине «Лаборатории Касперского». «Лаборатория Касперского» регулярно проводит акции, позволяющие продлить лицензию на использование наших продуктов со значительными скидками. Следите за акциями на веб-сайте «Лаборатории Касперского» в разделе Продукты Акции и спецпредложения.
ПОДПИСКА НА АВТОМАТИЧЕСКОЕ ПРОДЛЕНИЕ ЛИЦЕНЗИИ Подписка позволяет автоматически продлевать срок действия лицензии. Для активации подписки необходим код активации, который вам предоставляет онлайн-магазин при покупке Kaspersky Internet Security. Если на момент активации подписки, у вас уже была активирована лицензия с ограниченным сроком действия, она будет заменена лицензией с подпиской. Чтобы отказаться от подписки, необходимо связаться с онлайнмагазином, где вы приобрели Kaspersky Internet Security. Состояние подписки характеризуется одним из следующих статусов: Определяется. Запрос на активацию подписки еще не обработан (для обработки запроса на сервере требуется некоторое время). Kaspersky Internet Security работает в полнофункциональном режиме. Если по окончании определенного периода запрос на подписку не будет обработан, вы получите уведомление о том, что обновление статуса подписки не выполнено. При этом перестанут обновляться базы программы (для лицензии с подпиской), перестанет осуществляться защита компьютера (для лицензии с подпиской на защиту). Активирована. Подписка была активирована бессрочно или на определенный промежуток времени (дата окончания подписки определена). Продлена. Подписка была продлена бессрочно или на определенный промежуток времени.
36
НАЧАЛО
РАБОТЫ
Ошибка. При обновлении статуса подписки произошла ошибка. Истекла. Действует льготный период. Истек срок действия подписки или срок для обновления статуса. Если истек срок для обновления статуса, обновите статус подписки вручную. Если истек срок действия подписки, вы можете продлить подписку, связавшись с онлайн-магазином, где вы приобрели Kaspersky Internet Security. Чтобы воспользоваться другим кодом активации, необходимо сначала удалить файл ключа для используемой подписки. Истекла. Льготный период истек. Истек срок действия подписки или льготный период для продления лицензии. Обратитесь к вашему поставщику подписки для приобретения новой или возобновления текущей подписки. Отказ от подписки. Вы отказались от подписки на автоматическое продление лицензии. Требуется обновление. Статус подписки по каким-либо причинам не был обновлен вовремя. Воспользуйтесь кнопкой Обновить статус подписки, чтобы обновить статус подписки. Приостановлена. Подписка на автоматическое продление лицензии приостановлена. Возобновлена. Подписка возобновлена. Если срок действия подписки истек и истек льготный период, в течение которого доступно продление лицензии (статус подписки – Истекла), Kaspersky Internet Security уведомляет вас об этом и прекращает попытки автоматического продления лицензии. Для лицензии с подпиской функциональность программы сохраняется за исключением обновления баз программы. Для лицензии с подпиской на защиту перестанут обновляться базы программы, осуществляться защита компьютера и запускаться задачи проверки. Если по каким-либо причинам лицензия не была продлена (статус подписки – Требуется обновление) вовремя (например, компьютер был выключен весь период, когда было доступно продление лицензии), вы можете выполнить обновление ее статуса вручную. До момента продления подписки Kaspersky Internet Security прекращает обновление баз программы (для лицензии с подпиской), а также прекращает осуществлять защиту компьютера и запускать задачи проверки (для лицензии с подпиской на защиту). При использовании подписки вы не сможете воспользоваться другим кодом активации для продления срока действия лицензии. Это будет возможно только после окончания срока подписки (статус подписки – Истекла). Для продления срока действия лицензии вам будет предоставлен льготный период, в течение которого функциональность программы будет сохранена. При использовании подписки, в случае переустановки программы на вашем компьютере, вам необходимо повторно вручную активировать продукт с помощью кода активации, полученного при покупке программы. В зависимости от поставщика подписки набор возможных действий с подпиской может различаться. Также может не предоставляться льготный период, в течение которого доступно продление лицензии.
УЧАСТИЕ В KASPERSKY SECURITY NETWORK Каждый день в мире появляются множество новых угроз. Для ускорения сбора статистики о типе новых угроз, их источнике и разработки способа их нейтрализации, «Лаборатория Касперского» предлагает вам воспользоваться сервисом Kaspersky Security Network. Использование Kaspersky Security Network предполагает отправку «Лаборатории Касперского» следующей информации: Уникального идентификатора, присваиваемого вашему компьютеру Kaspersky Internet Security. Этот идентификатор характеризует аппаратные параметры вашего компьютера и не содержит никакой личной информации. Информации об угрозах, обнаруженных компонентами программы. Состав информации зависит от типа обнаруженной угрозы.
37
KASPERSKY INTERNET SECURITY 2010
Информации о системе: версии операционной системы, установленные пакеты обновлений, загружаемые сервисы и драйверы, версии браузеров и почтовых клиентов, расширения браузеров, номер версии установленной программы «Лаборатории Касперского». В рамках Kaspersky Security Network также производится сбор расширенной статистики, в которую входит следующая информация: о загружаемых на ваш компьютер исполняемых файлах и подписанных программах; о запускаемых на вашем компьютере программах. Отправка статистической информации происходит в конце обновления программы. «Лаборатория Касперского» гарантирует, что в рамках Kaspersky Security Network не происходит сбора и отправки персональных данных пользователя. Чтобы настроить параметры отправки статистики, выполните следующие действия: 1.
Откройте окно настройки программы.
2.
В левой части окна выберите раздел Обратная связь.
3.
Установите флажок Я согласен участвовать в Kaspersky Security Network, чтобы подтвердить участие в Kaspersky Security Network.
УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ О появлении проблем в защите компьютера сигнализирует статус защиты компьютера (см. раздел «Главное окно Kaspersky Internet Security» на стр. 44): изменяется цвет значка статуса защиты и панели, на которой он расположен. При возникновении проблем в защите рекомендуется их немедленно устранить.
Рисунок 1: Текущее состояние защиты компьютера
38
НАЧАЛО
РАБОТЫ
Просмотреть список возникших проблем, их описание и возможные пути решения вы можете на закладке Статус (см. рис. ниже), выбор которой осуществляется при нажатии на значок статуса или панели, на которой он расположен (см. рис. выше).
Рисунок 2: Решение проблем безопасности
Вы можете просмотреть список имеющихся проблем. Проблемы расположены исходя из важности их решения: сначала наиболее важные, то есть те, статус которых отмечен красным значком; затем менее важные (с желтым значком статуса) и последними – информационные сообщения. Для каждой проблемы дается ее подробное описание, и предлагаются следующие варианты действий: Немедленно устранить. Используя соответствующие кнопки, вы можете перейти к непосредственному устранению проблемы, что является рекомендуемым действием. Отложить устранение. Если по какой-либо причине немедленное устранение проблемы невозможно, можно отложить данное действие и вернуться к нему позже. Для этого нажмите на кнопку Скрыть сообщение. Обратите внимание, что для серьезных проблем данная возможность не предусмотрена. К их числу относятся, например, наличие необезвреженных вредоносных объектов, сбой в работе одного или нескольких компонентов, повреждение файлов программы. Чтобы ранее скрытые сообщения были вновь отображены в общем списке, установите флажок скрытые сообщения.
39
Показать
KASPERSKY INTERNET SECURITY 2010
СМ. ТАКЖЕ: Состояние защиты ......................................................................................................................................................... 40
СОСТОЯНИЕ ЗАЩИТЫ Работа компонентов Kaspersky Internet Security или задач проверки на вирусы фиксируется в разделе, содержащем сводную информацию о состоянии защиты компьютера. Здесь вы можете выяснить количество найденных в процессе работы программы опасных и подозрительных объектов, а также узнать, какие из них были вылечены, удалены или помещены на карантин. О том, что программой были найдены вредоносные объекты, сигнализирует статус защиты компьютера (см. раздел «Главное окно Kaspersky Internet Security» на стр. 44) путем изменения цвета значка статуса защиты и панели, на которой он расположен. При обнаружении вредоносных объектов цвет значка и панели меняется на красный. В этом случае следует немедленно устранить все возникшие угрозы. Чтобы ознакомиться с состоянием защиты компьютера, выполните следующие действия: 1.
Откройте главное окно программы.
2.
Нажмите на ссылку Отчет.
Чтобы устранить проблемы, возникшие в защите компьютера, выполните следующие действия: 1.
Откройте главное окно программы.
2.
Нажмите на ссылку Отчет.
3.
В открывшемся окне на закладке Статус выполните необходимые действия. Чтобы ранее скрытые сообщения вновь отображались в общем списке, установите флажок Показать скрытые сообщения.
Чтобы выполнить действие над найденным объектом, выполните следующие действия: 1.
Откройте главное окно программы.
2.
Нажмите на ссылку Отчет.
3.
В открывшемся окне на закладке Обнаруженные угрозы в списке объектов выберите нужный и по правой клавише мыши откройте его контекстное меню.
4.
В раскрывшемся меню выберите необходимое действие.
Чтобы ознакомиться с отчетом о работе компонентов защиты, выполните следующие действия: 1.
Откройте главное окно программы.
2.
Нажмите на ссылку Отчет.
3.
В открывшемся окне выберите закладку Отчет.
СМ. ТАКЖЕ: Управление безопасностью .......................................................................................................................................... 38
40
НАЧАЛО
РАБОТЫ
ПРИОСТАНОВКА ЗАЩИТЫ Приостановка защиты означает отключение на некоторое время всех ее компонентов. В результате временного отключения работа всех компонентов защиты приостанавливается. Об этом свидетельствуют: неактивный (серый) значок программы (см. раздел «Значок в области уведомлений» на стр. 42) в области уведомлений панели задач; красный цвет значка статуса и панели главного окна Kaspersky Internet Security. Если в момент приостановки защиты были установлены сетевые соединения, на экран будет выведено уведомление о разрыве этих соединений. Чтобы приостановить защиту компьютера, выполните следующие действия: 1.
В контекстном меню (см. раздел «Контекстное меню» на стр. 43) программы выберите пункт Приостановка защиты.
2.
В открывшемся окне Приостановка защиты выберите период, по истечении которого защита будет включена: Приостановить на <временной интервал> – защита будет включена через указанное время. Для выбора значения временного интервала воспользуйтесь раскрывающимся списком. Приостановить до перезагрузки – защита будет включена после перезапуска программы или перезагрузки системы (при условии, что включен режим запуска Kaspersky Internet Security при включении компьютера). Приостановить – защита будет включена только тогда, когда вы сами ее запустите. Для включения защиты выберите пункт Возобновление защиты в контекстном меню программы.
41
ИНТЕРФЕЙС ПРОГРАММЫ Kaspersky Internet Security обладает простым и удобным интерфейсом. В данной главе подробно рассмотрены его основные элементы. Kaspersky Internet Security имеет компоненты расширения (плагины), встраиваемые в Microsoft Office Outlook (проверка на вирусы и проверка на спам), Microsoft Outlook Express (проверка на спам), The Bat! (проверка на вирусы и проверка на спам), Thunderbird (проверка на спам), Microsoft Internet Explorer, Microsoft Windows Explorer. Плагины расширяют возможности перечисленных программ, позволяя из их интерфейса настраивать параметры компонентов Почтовый Антивирус и Анти-Спам и управлять ими.
В ЭТОМ РАЗДЕЛЕ Значок в области уведомлений .................................................................................................................................... 42 Контекстное меню.......................................................................................................................................................... 43 Главное окно Kaspersky Internet Security ..................................................................................................................... 44 Уведомления.................................................................................................................................................................. 47 Окно настройки параметров программы...................................................................................................................... 47
ЗНАЧОК В ОБЛАСТИ УВЕДОМЛЕНИЙ Сразу после установки Kaspersky Internet Security его значок появляется в области уведомлений панели задач Microsoft Windows. Значок служит индикатором работы программы. Он отражает состояние защиты, а также показывает ряд основных действий, выполняемых программой. Если значок активный (цветной), это означает, что защита включена полностью, либо работают какие-либо ее компоненты. Если значок неактивный (черно-белый), значит, все компоненты защиты выключены. В зависимости от выполняемой операции значок Kaspersky Internet Security меняется: –- выполняется проверка почтового сообщения; – выполняется обновление баз и модулей программы; – требуется перезагрузка компьютера для применения обновлений; – произошел сбой в работе какого-либо компонента программы. Также значок обеспечивает доступ к основным элементам интерфейса программы: контекстному меню (см. раздел «Контекстное меню» на стр. 43) и главному окну (см. раздел «Главное окно Kaspersky Internet Security» на стр. 44). Контекстное меню открывается по правой клавише мыши на значке программы. Чтобы открыть главное окно Kaspersky Internet Security, нажмите левую клавишу мыши на значке программы. При появлении новостей от «Лаборатории Касперского» в области уведомлений панели задач Microsoft Windows появляется значок значке.
. С текстом новости можно ознакомиться по двойному щелчку мыши на соответствующем
42
ИНТЕРФЕЙС
ПРОГРАММЫ
КОНТЕКСТНОЕ МЕНЮ Контекстное меню позволяет перейти к выполнению основных задач защиты. Меню Kaspersky Internet Security содержит следующие пункты: Обновление – запуск обновления баз и модулей программы, и их установка на вашем компьютере. Полная проверка компьютера – запуск полной проверки компьютера на присутствие вредоносных объектов. В результате будут проверены объекты на всех дисках, в том числе и на съемных носителях. Проверка на вирусы – переход к выбору объектов и запуску проверки на вирусы. По умолчанию список содержит ряд объектов, таких как папка Мои Документы и почтовые ящики. Вы можете пополнить список, выбрать объекты для проверки и запустить поиск вирусов. Мониторинг сети – просмотр списка установленных сетевых соединений (см. раздел «Мониторинг сети» на стр. 196), открытых портов и трафика. Виртуальная клавиатура – переход к виртуальной клавиатуре. Kaspersky Internet Security – открытие главного окна программы (см. раздел «Главное окно Kaspersky Internet Security» на стр. 44). Настройка – переход к просмотру и настройке параметров работы программы. Активация – переход к активации Kaspersky Internet Security. Для получения статуса зарегистрированного пользователя необходимо активировать вашу версию программы. Данный пункт меню присутствует только в том случае, если программа не активирована. О программе – вызов информационного окна со сведениями о программе. Приостановка защиты / Возобновление защиты – временное выключение / включение работы компонентов постоянной защиты. Данный пункт меню не влияет на обновление программы и на выполнение задач поиска вирусов. Блокирование сетевого трафика / Разблокирование сетевого блокирование / разблокирование всех сетевых соединений компьютера.
трафика –
временное
Родительский контроль – быстрое переключение активных профилей компонента (см. раздел «Родительский контроль» на стр. 126). Данный пункт меню присутствует только в том случае, если Родительский контроль запущен и настроена работа с профилями.
43
KASPERSKY INTERNET SECURITY 2010
Выход – завершение работы Kaspersky Internet Security (при выборе данного пункта меню программа будет выгружена из оперативной памяти компьютера).
Рисунок 3: Контекстное меню
Если в момент открытия контекстного меню запущена какая-либо задача проверки на вирусы, ее имя будет отражено в контекстном меню с указанием результата выполнения в процентах. Выбрав задачу, вы можете перейти к главному окну с отчетом о текущих результатах ее выполнения.
ГЛАВНОЕ ОКНО KASPERSKY INTERNET SECURITY Главное окно программы условно можно разделить на три части: Верхняя часть окна сигнализирует о текущем состоянии защиты вашего компьютера.
Рисунок 4: Текущее состояние защиты компьютера
Существует три возможных состояния защиты, каждое из которых обозначено определенным цветом, подобно сигналам светофора. Зеленый цвет означает, что защита вашего компьютера осуществляется на должном уровне; желтый и красный сигнализируют о наличии разного рода угроз безопасности. К угрозам относятся не только вредоносные программы, но и устаревшие базы программы, некоторые выключенные компоненты защиты, минимальные параметры работы программы и т. д. По мере возникновения угроз безопасности их необходимо устранять. Для получения подробной информации о них и быстрого их устранения перейдите к мастеру управления безопасностью нажмите на значок статуса или панели, на которой он расположен (см. рис. выше).
44
ИНТЕРФЕЙС
ПРОГРАММЫ
Левая часть окна позволяет быстро перейти к работе с любой функцией программы, к выполнению задач проверки на вирусы или обновления и т. д.
Рисунок 5: Левая часть главного окна
45
KASPERSKY INTERNET SECURITY 2010
Правая часть окна содержит информацию о выбранной в левой части функции программы, позволяет настроить ее параметры, предоставляет инструменты для выполнения задач проверки на вирусы, получения обновлений и т. д.
Рисунок 6: Правая часть главного окна
Также вы можете воспользоваться следующими кнопками и ссылками: Настройка – переход к окну настройки параметров программы. Карантин – переход к работе с объектами, помещенными на карантин. Отчет – переход к списку событий, произошедших в работе программы. Справка – переход к справочной системе Kaspersky Internet Security. Личный кабинет – переход в личный кабинет пользователя (https://my.kaspersky.ru) на сайте Службы технической поддержки. Поддержка – открытие окна с информацией о системе и ссылками на информационные ресурсы «Лаборатории Касперского» (сайт Службы технической поддержки, форум). Лицензия – переход к активации Kaspersky Internet Security, продление срока действия лицензии. Вы можете менять внешний вид Kaspersky Internet Security, создавая и используя собственные графические элементы и выбранную цветовую палитру.
46
ИНТЕРФЕЙС
ПРОГРАММЫ
УВЕДОМЛЕНИЯ При возникновении событий в процессе работы Kaspersky Internet Security на экран выводятся специальные уведомления – всплывающие сообщения над значком программы в панели задач Microsoft Windows. В зависимости от степени важности события, с точки зрения безопасности компьютера, уведомления могут быть отнесены к следующим типам: Тревога. Произошло событие критической важности, например, обнаружен вирус или опасная активность в системе. Необходимо немедленно принять решение о дальнейших действиях. Уведомления данного типа выделены красным цветом. Внимание. Произошло потенциально опасное событие, например, обнаружен возможно зараженный объект или подозрительная активность в системе. Вам необходимо принять решение относительно степени опасности этого события. Уведомления данного типа выделены желтым цветом. Информация. Уведомление информирует о событии, не имеющем первостепенной важности. К данному типу относятся, например, уведомления, появляющиеся в процессе работы компонента Фильтр содержимого. Информационные уведомления выделены зеленым цветом.
СМ. ТАКЖЕ Уведомления................................................................................................................................................................ 204
ОКНО НАСТРОЙКИ ПАРАМЕТРОВ ПРОГРАММЫ Окно настройки параметров Kaspersky Internet Security можно открыть из главного окна (см. раздел «Главное окно Kaspersky Internet Security» на стр. 44) или контекстного меню (см. раздел «Контекстное меню» на стр. 43). Для этого нажмите на ссылку Настройка в верхней части главного окна либо выберите одноименный пункт в контекстном меню программы. Окно настройки состоит из двух частей: левая часть окна обеспечивает доступ к функциям Kaspersky Internet Security, задачам проверки на вирусы, обновления и т. д.; правая часть окна содержит перечень параметров выбранного в левой части компонента, задачи и т. п.
СМ. ТАКЖЕ Настройка параметров программы ............................................................................................................................ 156
47
ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА Файловый Антивирус позволяет избежать заражения файловой системы компьютера. Компонент запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые файлы. По умолчанию Файловый Антивирус проверяет только новые или измененные файлы. Проверка файлов происходит с определенным набором параметров, который называется уровнем безопасности. При обнаружении угроз Файловый Антивирус выполняет заданное действие. Уровень защиты файлов и памяти на вашем компьютере определяется следующими наборами параметров: формирующими защищаемую область; определяющими используемый метод проверки; определяющими проверку составных файлов (в том числе составных файлов больших размеров); задающими режим проверки; позволяющими приостановить работу компонента по расписанию либо во время работы выбранных программ. Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать параметры работы Файлового Антивируса. В большинстве случаев достаточно изменить уровень безопасности. Вы можете восстановить параметры работы Файлового Антивируса по умолчанию – для этого выберите один из уровней безопасности. Чтобы изменить параметры работы Файлового Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
Внесите необходимые изменения в параметры компонента.
48
ЗАЩИТА
ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА
В ЭТОМ РАЗДЕЛЕ Алгоритм работы компонента ....................................................................................................................................... 49 Изменение уровня безопасности файлов и памяти .................................................................................................... 50 Изменение действия над обнаруженными объектами ............................................................................................... 50 Формирование области защиты ................................................................................................................................... 51 Использование эвристического анализа ..................................................................................................................... 52 Оптимизация проверки.................................................................................................................................................. 52 Проверка составных файлов ........................................................................................................................................ 53 Проверка составных файлов большого размера ........................................................................................................ 53 Изменение режима проверки........................................................................................................................................ 54 Технология проверки ..................................................................................................................................................... 54 Приостановка работы компонента: формирование расписания ................................................................................ 55 Приостановка работы компонента: формирование списка программ ....................................................................... 56 Восстановление параметров защиты по умолчанию.................................................................................................. 57
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА Файловый Антивирус запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все открываемые, сохраняемые и запускаемые файлы. По умолчанию Файловый Антивирус проверяет только новые или измененные файлы, то есть те файлы, которые были добавлены или изменены со времени последнего обращения к ним. Процесс проверки файла выполняется по следующему алгоритму: 1.
Компонент перехватывает обращение пользователя или некоторой программы к каждому файлу.
2.
Файловый Антивирус проверяет наличие информации о перехваченном файле в базах iChecker и iSwift и на основании полученных сведений принимает решение о необходимости проверки файла.
При проверке выполняются следующие действия: 1.
Файл анализируется на присутствие вирусов. Распознавание вредоносных объектов производится на основании баз Kaspersky Internet Security. Базы содержат описание всех известных на настоящий момент вредоносных программ, угроз, сетевых атак и способов их обезвреживания.
2.
По результатам анализа возможны следующие варианты поведения Kaspersky Internet Security: a.
Если в файле обнаружен вредоносный код, Файловый Антивирус блокирует файл, создает его резервную копию и пытается провести лечение. В результате успешного лечения файл становится доступным для работы, если же лечение произвести не удалось, файл удаляется.
b.
Если в файле обнаружен код, похожий на вредоносный, но стопроцентной уверенности в этом нет, файл подвергается лечению и помещается в специальное хранилище – карантин.
c.
Если в файле не обнаружено вредоносного кода, он сразу же становится доступным для работы.
49
KASPERSKY INTERNET SECURITY 2010
При обнаружении зараженного или возможно зараженного объекта программа уведомит вас об этом. При обнаружении зараженного или возможно зараженного объекта на экран будет выведено уведомление с запросом дальнейших действий. Вам будет предложено: поместить угрозу на карантин для последующей проверки и обработки с помощью обновленных баз; удалить объект; пропустить объект, если вы абсолютно уверены в том, что он не является вредоносным.
ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ ФАЙЛОВ И ПАМЯТИ Под уровнем безопасности подразумевается предустановленный набор параметров Файлового Антивируса. Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том, какой уровень выбрать, вы принимаете самостоятельно на основе условий работы и сложившейся ситуации. Вам предлагается один из следующих вариантов уровня безопасности: Высокий. Установите этот уровень, если вы подозреваете, что вероятность заражения вашего компьютера очень высока. Рекомендуемый. Этот уровень обеспечивает оптимальный баланс между производительностью и безопасностью и подходит для большинства случаев. Низкий. Если вы работаете в защищенной среде (например, в корпоративной сети с централизованным обеспечением безопасности), вам подходит низкий уровень безопасности. Также низкий уровень можно установить в случае работы с ресурсоемкими программами. Перед включением низкого уровня безопасности рекомендуется провести полную проверку компьютера с высоким уровнем. Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры работы (см. раздел «Защита файловой системы компьютера» на стр. 48) Файлового Антивируса. В результате название уровня безопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберите один из предустановленных уровней. Чтобы изменить установленный уровень безопасности файлов и памяти, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента установите нужный уровень безопасности.
ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИ По результатам проверки Файловый Антивирус присваивает найденным объектам один из следующих статусов: статус одной из вредоносных программ (например, вирус, троянская программа); статус возможно зараженный, когда в результате проверки невозможно однозначно определить, заражен объект или нет. Это означает, что в файле обнаружена последовательность кода неизвестного вируса или модифицированный код известного вируса.
50
ЗАЩИТА
ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА
Если в результате проверки на вирусы Kaspersky Internet Security находит зараженные или возможно зараженные объекты, он уведомляет вас об этом. Вам следует отреагировать на возникшую угрозу выбором действия над объектом. Поведение Kaspersky Internet Security, когда в качестве действия над обнаруженным объектом выбрано Запрашивать действие, задано по умолчанию. Вы можете изменить действие. Например, если вы уверены, что каждый найденный объект следует пытаться вылечить, и не хотите каждый раз выбирать действие Лечить при получении уведомления об обнаружении зараженного или подозрительного объекта, то вам следует выбрать действие Выполнять действие. Лечить. Перед лечением или удалением зараженного объекта Kaspersky Internet Security формирует его резервную копию на тот случай, если понадобится восстановить объект или появится возможность его вылечить.
Если вы работаете в автоматическом режиме (см. раздел «Шаг 2. Выбор режима защиты» на стр. 32), то Kaspersky Internet Security будет автоматически применять рекомендуемое специалистами «Лаборатории Касперского» действие при обнаружении опасных объектов. Для вредоносных объектов таким действием будет Лечить. Удалять, если лечение невозможно, для подозрительных – Пропускать. Чтобы изменить установленное действие над обнаруженными объектами, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента укажите нужное действие.
ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫ Под областью защиты понимается не только местоположение проверяемых объектов, но и тип файлов, которые следует проверять. По умолчанию Kaspersky Internet Security проверяет только потенциально заражаемые файлы, запускаемые со всех жестких, съемных и сетевых дисков. Вы можете расширить или сузить область защиты путем добавления / удаления объектов проверки или изменения типа проверяемых файлов. Например, вы хотите проверять только exe-файлы, запускаемые с сетевых дисков. Однако нужно быть уверенным, что при сужении области защиты вы не подвергаете свой компьютер риску быть зараженным. При выборе типа файлов следует помнить следующее: Вероятность внедрения в которые вредоносного кода и его последующей активации в файлы некоторых форматов (например, txt) достаточно низка. В то же время существуют форматы, которые содержат или могут содержать исполняемый код (exe, dll, doc). Риск внедрения в такие файлы вредоносного кода и его последующей активации весьма высок. Злоумышленник может отправить вирус на ваш компьютер в файле с расширением txt, хотя на самом деле такой файл может быть исполняемым, переименованным в txt-файл. Если выбран параметр Файлы, проверяемые по расширению, то в процессе проверки такой файл будет пропущен. Если выбран параметр Файлы, проверяемые по формату, то, невзирая на расширение, Файловый Антивирус проанализирует заголовок файла, в результате чего может выясниться, что файл имеет exeформат. Такой файл будет подвергнут проверке на вирусы. Чтобы изменить список проверяемых объектов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Общие в разделе Область защиты нажмите на ссылку Добавить.
51
KASPERSKY INTERNET SECURITY 2010
5.
В окне Выбор объекта для проверки выберите объект и нажмите на кнопку Добавить.
6.
После добавления всех нужных объектов нажмите на кнопку ОК в окне Выбор объекта для проверки.
7.
Чтобы исключить какие-либо объекты из списка проверки, снимите флажок рядом с ними.
Чтобы изменить тип проверяемых файлов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Общие в блоке Типы файлов выберите нужный параметр.
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА По умолчанию проверка ведется на основе баз, содержащих описание известных угроз и методов лечения. Kaspersky Internet Security сравнивает найденный объект с записями в базах, в результате чего можно безошибочно определить является ли проверяемый объект вредоносным и к какому классу опасных программ он относится. Такой подход называется сигнатурным анализом и по умолчанию используется всегда. В то же время каждый день появляются новые вредоносные объекты, записи о которых еще не попали в базы. Обнаружить такие объекты поможет эвристический анализ. Суть метода заключается в анализе активности, которую объект производит в системе. Если эта активность типична для вредоносных объектов, то с достаточной долей вероятности объект будет признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны еще до того, как их активность станет известна вирусным аналитикам. При обнаружении вредоносного объекта вы получите уведомление с запросом дальнейших действий. Дополнительно можно задать уровень детализации проверки. Он обеспечивает баланс между тщательностью поиска новых угроз, степенью загрузки ресурсов операционной системы и временем проверки. Чем выше установленный уровень детализации проверки, тем больше ресурсов она потребует и больше времени займет. Чтобы начать использовать эвристический анализ и задать уровень детализации проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Производительность в блоке Методы проверки установите флажок Эвристический анализ и ниже задайте уровень детализации проверки.
ОПТИМИЗАЦИЯ ПРОВЕРКИ Чтобы сократить время проверки и увеличить скорость работы Kaspersky Internet Security, вы можете проверять только новые файлы и те, что изменились с момента предыдущего их анализа. Этот режим работы распространяется как на простые, так и на составные файлы. Чтобы проверять только новые файлы и те, что изменились с момента предыдущего анализа, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
52
ЗАЩИТА
ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Производительность в блоке Оптимизация проверки установите флажок Проверять только новые и измененные файлы.
ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВ Распространенная практика сокрытия вирусов – внедрение их в составные файлы: архивы, базы данных и т. д. Чтобы обнаружить вирусы, скрытые таким образом, составной файл необходимо распаковать, что может привести к значительному снижению скорости проверки. Установочные пакеты и файлы, содержащие OLE-объекты, исполняются при открытии, что делает их более опасными, чем архивы. Обезопасить свой компьютер от исполнения вредоносного кода и одновременно снизить скорость проверки, можно отключив проверку архивов и включив проверку файлов данных типов. По умолчанию Kaspersky Internet Security проверяет только вложенные OLE-объекты. Чтобы изменить список проверяемых составных файлов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Производительность в блоке Проверка составных файлов установите флажки рядом с теми типами составных файлов, которые программа будет проверять.
ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВ БОЛЬШОГО РАЗМЕРА При проверке составных файлов большого размера их предварительная распаковка может занять много времени. Это время можно сократить, если проводить проверку файлов в фоновом режиме. Если в ходе работы с таким файлом будет обнаружен вредоносный объект, Kaspersky Internet Security уведомит вас об этом. Чтобы уменьшить задержку доступа к составным файлам, можно отключить распаковку файлов, имеющих размер больше заданного. Проверка файлов при извлечении из архивов будет производиться всегда. Чтобы Kaspersky Internet Security распаковывал файлы больших размеров в фоновом режиме, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Производительность в блоке Проверка составных файлов нажмите на кнопку Дополнительно.
5.
В окне Составные файлы установите флажок Распаковывать составные файлы в фоновом режиме и задайте минимальный размер файла в поле ниже.
Чтобы Kaspersky Internet Security не распаковывал составные файлы большого размера, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
53
KASPERSKY INTERNET SECURITY 2010
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Производительность в блоке Проверка составных файлов нажмите на кнопку Дополнительно.
5.
В окне Составные файлы установите флажок Не распаковывать составные файлы большого размера и задайте максимальный размер файла в поле ниже.
ИЗМЕНЕНИЕ РЕЖИМА ПРОВЕРКИ Под режимом проверки подразумевается условие срабатывания Файлового Антивируса. По умолчанию Kaspersky Internet Security использует интеллектуальный режим, когда решение о проверке объекта принимается на основе операций, выполняемых с ним. Например, при работе с документом Microsoft Office Kaspersky Internet Security проверяет файл при первом открытии и при последнем закрытии. Все промежуточные операции перезаписи файла из проверки исключаются. Вы можете изменить режим проверки объектов. Выбор режима зависит от того, с какими файлами вы работаете большую часть времени. Чтобы изменить режим проверки объектов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Режим проверки выберите нужный режим.
ТЕХНОЛОГИЯ ПРОВЕРКИ Дополнительно вы можете задать технологию, которая будет использоваться Файловым Антивирусом: iChecker. Технология позволяет увеличить скорость проверки за счет исключения некоторых объектов. Объект исключается из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Internet Security, дату предыдущей проверки объекта, а также изменение параметров проверки. Например, у вас есть файл архива, которому в результате проверки был присвоен статус незаражен. В следующий раз этот архив будет исключен из проверки, если он не был изменен и если не менялись параметры проверки. Если вы изменили состав архива, добавив в него новый объект, изменили параметры проверки, обновили базы, то архив будет проверен повторно. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а также применима только к объектам с известной программе структурой (например, файлы exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). iSwift. Технология является развитием технологии iChecker для компьютеров с файловой системой NTFS. Технология iSwift имеет ограничение: она привязана к конкретному местоположению файла в файловой системе, а также применима только к объектам, расположенным в файловой системе NTFS. Чтобы изменить технологию проверки объектов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
54
ЗАЩИТА
4.
ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА
В открывшемся окне на закладке Дополнительно в блоке Технологии проверки выберите нужное значение параметра.
ПРИОСТАНОВКА РАБОТЫ КОМПОНЕНТА: ФОРМИРОВАНИЕ РАСПИСАНИЯ При выполнении работ, требующих значительных ресурсов операционной системы, вы можете временно останавливать работу Файлового Антивируса. Чтобы снизить нагрузку и обеспечить быстрый доступ к объектам, можно настроить отключение компонента в определенное время.
Рисунок 7: Формирование расписания
Чтобы настроить расписание приостановки работы компонента, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Приостановка задачи установите флажок По расписанию и нажмите на кнопку Расписание.
5.
В окне Приостановка задачи укажите время (в формате ЧЧ:ММ), в течение которого защита будет приостановлена (поля Приостановить в и Возобновить в).
55
KASPERSKY INTERNET SECURITY 2010
ПРИОСТАНОВКА РАБОТЫ КОМПОНЕНТА: ФОРМИРОВАНИЕ СПИСКА ПРОГРАММ При выполнении работ, требующих значительных ресурсов операционной системы, вы можете временно останавливать работу Файлового Антивируса. Чтобы снизить нагрузку и обеспечить быстрый доступ к объектам, можно настроить отключение компонента при работе с определенными программами.
Рисунок 8: Формирование списка программ
Настройка отключения Файлового Антивируса при конфликте с определенными программами – экстренная мера! Если при работе компонента возникли какие-либо конфликты, обратитесь в Службу технической поддержки «Лаборатории Касперского» (http://support.kaspersky.ru). Специалисты помогут наладить совместную работу Kaspersky Internet Security с программами на вашем компьютере. Чтобы настроить приостановку компонента на время работы указанных программ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Приостановка задачи установите флажок При запуске программ и нажмите на кнопку Выбрать.
5.
В окне Программы сформируйте список программ, при работе которых работа компонента будет приостановлена.
56
ЗАЩИТА
ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА
ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ЗАЩИТЫ ПО УМОЛЧАНИЮ Настраивая работу Файлового Антивируса, вы всегда можете вернуться к рекомендуемым параметрам его работы. Они считаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» и объединены в Рекомендуемый уровень безопасности. Чтобы восстановить параметры защиты по умолчанию, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.
57
ЗАЩИТА ПОЧТЫ Почтовый Антивирус проверяет входящие и исходящие сообщения на наличие в них опасных объектов. Он запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все почтовые сообщения по протоколам POP3, SMTP, IMAP, MAPI и NNTP. Проверка почты происходит с определенным набором параметров, который называется уровнем безопасности. Обнаружив угрозу, Почтовый Антивирус выполняет заданное действие (см. раздел «Изменение действия над обнаруженными объектами» на стр. 60). Правила, по которым осуществляется проверка вашей почты, определяются набором параметров. Их можно разбить на группы, задающие следующие детали: защищаемого потока сообщений; использования методов эвристического анализа; проверки составных файлов; фильтрации вложенных файлов. Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать параметры работы Почтового Антивируса. В большинстве случаев достаточно выбрать другой уровень безопасности. Вы можете восстановить параметры работы Почтового Антивируса по умолчанию. Для этого выберите один из уровней безопасности. Чтобы изменить параметры работы Почтового Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
Внесите необходимые изменения в параметры компонента.
В ЭТОМ РАЗДЕЛЕ Алгоритм работы компонента ....................................................................................................................................... 59 Изменение уровня безопасности защиты почты ......................................................................................................... 60 Изменение действия над обнаруженными объектами ............................................................................................... 60 Формирование области защиты ................................................................................................................................... 61 Проверка почты в Microsoft Office Outlook ................................................................................................................... 61 Проверка почты в The Bat! ............................................................................................................................................ 62 Использование эвристического анализа ..................................................................................................................... 63 Проверка составных файлов ........................................................................................................................................ 63 Фильтрация вложений ................................................................................................................................................... 63 Восстановление параметров защиты почты по умолчанию ....................................................................................... 64
58
ЗАЩИТА
ПОЧТЫ
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА В состав Kaspersky Internet Security включен компонент, обеспечивающий проверку почты на наличие опасных объектов, – Почтовый Антивирус. Он запускается при старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все почтовые сообщения по протоколам POP3, SMTP, IMAP, MAPI и NNTP, а также через защищенные соединения (SSL) по протоколам POP3 и IMAP. Индикатором работы компонента служит значок в области уведомлений панели задач, который принимает вид каждый раз при проверке письма. По умолчанию защита почты осуществляется по следующему алгоритму: 1.
Каждое письмо, принимаемое или отправляемое пользователем, перехватывается компонентом.
2.
Почтовое сообщение разбирается на составляющие его части: заголовок письма, тело, вложения.
3.
Тело и вложения почтового сообщения (в том числе вложенные OLE-объекты) проверяются на присутствие в них опасных объектов. Вредоносные объекты распознаются на основании баз, используемых в работе Kaspersky Internet Security, а также и с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах.
4.
В результате проверки на вирусы возможны следующие варианты поведения: Если тело или вложение письма содержит вредоносный код, Почтовый Антивирус блокирует письмо, создает его резервную копию и пытается обезвредить объект. В результате успешного лечения письмо становится доступным для пользователя. Если же лечение произвести не удалось, зараженный объект из письма удаляется. В результате антивирусной обработки в тему письма помещается специальный текст, уведомляющий о том, что письмо обработано Kaspersky Internet Security. Если тело или вложение письма содержит код, похожий на вредоносный, но стопроцентной уверенности в этом нет, подозрительная часть письма помещается в специальное хранилище – карантин. Если в письме не обнаружено вредоносного кода, оно сразу же становится доступным для пользователя.
Для почтовой программы Microsoft Office Outlook предусмотрен встраиваемый модуль расширения (см. раздел «Проверка почты в Microsoft Office Outlook» на стр. 61), позволяющий производить более тонкую настройку проверки почты. Если вы используете почтовую программу The Bat!, Kaspersky Internet Security может использоваться наряду с другими антивирусными программами. При этом правила обработки почтового трафика (см. раздел «Проверка почты в The Bat!» на стр. 62) настраиваются непосредственно в программе The Bat! и превалируют над параметрами защиты почты программы. При работе с остальными почтовыми программами (в том числе Microsoft Outlook Express (Windows Mail), Mozilla Thunderbird, Eudora, Incredimail) Почтовый Антивирус проверяет почту на трафике по протоколам SMTP, POP3, IMAP и NNTP. Обратите внимание, что при работе в почтовом клиенте Thunderbird не проверяются на вирусы почтовые сообщения, передаваемые по протоколу IMAP в случае, если используются фильтры, перемещающие сообщения из папки Входящие.
59
KASPERSKY INTERNET SECURITY 2010
ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ ЗАЩИТЫ ПОЧТЫ Под уровнем безопасности подразумевается предустановленный набор параметров Почтового Антивируса. Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том, какой уровень выбрать, вы принимаете самостоятельно на основе условий работы и сложившейся ситуации. Можно выбрать один из следующих уровней безопасности: Высокий. Если вы работаете в опасной среде, вам подходит максимальный уровень безопасности почты. Примером опасной среды может служить подключение к одному из бесплатных почтовых сервисов из домашней сети, не обеспечивающей централизованной защиты почты. Рекомендуемый. Этот уровень обеспечивает оптимальный баланс между производительностью и безопасностью и подходит для большинства случаев. Рекомендуемый уровень установлен по умолчанию. Низкий. Если вы работаете в хорошо защищенной среде, вам подходит низкий уровень безопасности. Примером такой среды может служить корпоративная сеть с централизованным обеспечением безопасности почты. Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры работы (см. раздел «Защита почты» на стр. 58) Почтового Антивируса. В результате название уровня безопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберите один из предустановленных уровней. Чтобы изменить установленный уровень безопасности почты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента установите нужный уровень безопасности.
ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИ Почтовый Антивирус проверяет почтовое сообщение. Если в результате проверки выясняется, что письмо или какой-либо его объект (тело, вложение) заражен или возможно заражен, дальнейшие операции компонента зависят от статуса объекта и выбранного действия. Почтовый Антивирус в результате проверки присваивает найденным объектам один из следующих статусов: статус одной из вредоносных программ (например, вирус, троянская программа). статус возможно зараженный, когда в результате проверки невозможно однозначно определить, заражен объект или нет. Это означает, что в письме или его объекте обнаружена последовательность кода неизвестного вируса или модифицированный код известного вируса. Если в результате проверки почты Kaspersky Internet Security находит зараженные или возможно зараженные объекты, он уведомляет вас об этом. Вам следует отреагировать на возникшую угрозу выбором действия над объектом. По умолчанию задано такое поведение Kaspersky Internet Security, когда в качестве действия над обнаруженным объектом выбрано Запрашивать действие. Вы можете изменить действие. Например, если вы уверены, что каждый найденный объект следует пытаться вылечить, и не хотите каждый раз выбирать действие Лечить при получении уведомления об обнаружении зараженного или подозрительного объекта в письме, то вам следует выбрать действие Выполнять действие. Лечить. Перед лечением или удалением зараженного объекта Kaspersky Internet Security формирует его резервную копию на тот случай, если понадобится восстановить объект или появится возможность его вылечить.
60
ЗАЩИТА
ПОЧТЫ
Если вы работаете в автоматическом режиме (см. раздел «Шаг 2. Выбор режима защиты» на стр. 32), Kaspersky Internet Security будет автоматически применять рекомендуемое специалистами «Лаборатории Касперского» действие при обнаружении опасных объектов. Для вредоносных объектов таким действием будет Лечить. Удалять, если лечение невозможно, для подозрительных – Пропускать. Чтобы изменить установленное действие над обнаруженными объектами, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента укажите нужное действие.
ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫ Под областью защиты подразумевается тип сообщений, которые следует проверять. По умолчанию Kaspersky Internet Security проверяет как входящие, так и исходящие сообщения. Если вы выбрали проверку только входящих сообщений, в самом начале работы с Kaspersky Internet Security рекомендуется проверить исходящую почту, поскольку существует вероятность того, что на вашем компьютере есть почтовые черви, которые используют электронную почту в качестве канала собственного распространения. Это позволит избежать неприятностей, связанных с неконтролируемой рассылкой зараженных электронных сообщений с вашего компьютера. К области защиты относятся также параметры интеграции Почтового Антивируса в систему и проверяемые протоколы. По умолчанию Почтовый Антивирус интегрируется в почтовые клиенты Microsoft Office Outlook и The Bat!. Чтобы отключить проверку исходящей почты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Общие в блоке Область защиты задайте нужные значения параметров.
Чтобы выбрать проверяемые протоколы и параметры интеграции Почтового Антивируса в систему, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Встраивание в систему выберите нужные параметры.
ПРОВЕРКА ПОЧТЫ В MICROSOFT OFFICE OUTLOOK Если в качестве почтового клиента используется Microsoft Office Outlook, вы можете дополнительно настроить проверку вашей почты на вирусы.
61
KASPERSKY INTERNET SECURITY 2010
При установке Kaspersky Internet Security в Microsoft Office Outlook встраивается специальный модуль расширения. Он позволяет быстро перейти к настройке параметров Почтового Антивируса, а также определить, в какой момент почтовое сообщение будет проверено на присутствие опасных объектов. Модуль расширения реализован в качестве специальной закладки Защита почты, расположенной в меню Сервис Параметры. На закладке вы можете задать режимы проверки почты. Чтобы задать режимы проверки почты, выполните следующие действия: 1.
Откройте главное окно Microsoft Office Outlook.
2.
В меню программы выберите пункт Сервис
3.
На закладке Защита почты задайте нужный режим проверки почты.
Параметры.
ПРОВЕРКА ПОЧТЫ В THE BAT! Действия над зараженными объектами почтовых сообщений в почтовой программе The Bat! определяются средствами самой программы. Параметры Почтового Антивируса, определяющие необходимость проверки входящей и исходящей почты, а также действия над опасными объектами писем и исключения, игнорируются. Единственное, что принимается во внимание программой The Bat!, – это проверка вложенных архивов. Параметры защиты почты распространяются на все установленные на компьютере антивирусные модули, поддерживающие работу с The Bat! Следует помнить, что при получении почтовых сообщений они сначала проверяются Почтовым Антивирусом, и только потом – плагином почтового клиента The Bat! При обнаружении вредоносного объекта Kaspersky Internet Security обязательно уведомит вас об этом. Если при этом в окне уведомления Почтового Антивируса выбрать действие Лечить (Удалить), то действия по устранению угрозы будут выполнены именно Почтовым Антивирусом. Если в окне уведомления выбрать действие Пропустить, то обезвреживать объект будет плагин The Bat! При отправлении почтовых сообщений сначала осуществляется проверка плагином, а затем Почтовым Антивирусом. Вам нужно определить: Какой поток почтовых сообщений подвергать проверке (входящий, исходящий). В какой момент времени будет производиться проверка объектов письма (при открытии письма, перед сохранением на диск). Действия, предпринимаемые почтовым клиентом при обнаружении опасных объектов в почтовых сообщениях. Например, вы можете выбрать: Попробовать излечить зараженные части – при выборе этого варианта будет произведена попытка лечения зараженного объекта; если его вылечить невозможно, объект остается в письме. Удалить зараженные части – при выборе этого варианта опасный объект письма будет удален независимо от того, является он зараженным или подозревается на заражение. По умолчанию все зараженные объекты почтовых сообщений помещаются программой The Bat! на карантин без лечения. Почтовые сообщения, содержащие опасные объекты, не отмечаются специальным заголовком в программе The Bat!
62
ЗАЩИТА
ПОЧТЫ
Чтобы перейти к настройке параметров защиты почты в The Bat!, выполните следующие действия: 1.
Откройте главное окно The Bat!
2.
В меню Свойства почтового клиента выберите пункт Настройка.
3.
В дереве настройки выберите пункт Защита от вирусов.
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА Суть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит в системе. Если эта активность типична для вредоносных объектов, то с достаточной долей вероятности объект будет признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны до того, как их активность станет известна вирусным аналитикам. По умолчанию эвристический анализ включен. Kaspersky Internet Security уведомит вас об обнаружении вредоносного объекта в сообщении. Следует отреагировать на уведомление выбором действия. Дополнительно вы можете задать уровень детализации проверки: поверхностный, средний или глубокий. Для этого передвиньте ползунок в выбранную позицию. Чтобы включить / отключить эвристический анализ и задать уровень детализации проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Общие в блоке Методы проверки установите / снимите флажок Эвристический анализ и ниже задайте уровень детализации проверки.
ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВ Выбор режима проверки составных файлов влияет на производительность Kaspersky Internet Security. Вы можете включать или отключать проверку вложенных архивов, а также ограничивать максимальный размер проверяемых архивов. Чтобы настроить параметры проверки составных файлов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Общие выберите режим проверки составных файлов.
ФИЛЬТРАЦИЯ ВЛОЖЕНИЙ Вы можете настроить условия фильтрации присоединенных к почтовому сообщению объектов. Использование фильтра обеспечит вашему компьютеру дополнительную безопасность, поскольку вредоносные программы распространяются через почту чаще всего в виде вложенных файлов. Переименование или удаление вложений определенного типа позволит защитить ваш компьютер, например, от автоматического запуска вложенного файла при получении сообщения.
63
KASPERSKY INTERNET SECURITY 2010
Если ваш компьютер не защищен какими-либо средствами локальной сети (выход в интернет осуществляется без участия прокси-сервера или сетевого экрана), рекомендуется не отключать проверку вложенных архивов. Чтобы настроить параметры фильтрации вложений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Фильтр вложений задайте условия фильтрации присоединенных к почтовому сообщению объектов. При выборе последних двух режимов становится активным список типов файлов, в котором вы можете отметить нужные типы или добавить маску нового типа. Если необходимо добавить маску нового типа, нажмите на ссылку Добавить и в открывшемся окне Маска имени файла введите необходимые данные.
ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ЗАЩИТЫ ПОЧТЫ ПО УМОЛЧАНИЮ Настраивая работу Почтового Антивируса, вы всегда можете вернуться к рекомендуемым параметрам его работы. Они считаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» и объединены в Рекомендуемый уровень безопасности. Чтобы восстановить параметры защиты почты по умолчанию, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.
64
ЗАЩИТА ВЕБ-ТРАФИКА Каждый раз при работе в интернете вы подвергаете хранящуюся на вашем компьютере информацию риску заражения опасными программами. Они могут проникнуть на ваш компьютер, пока вы скачиваете бесплатные программы или просматриваете информацию на заведомо безопасных сайтах (которые до вашего посещения подверглись атаке хакеров). Более того, сетевые черви могут проникать на ваш компьютер до открытия вебстраницы или скачивания файла – непосредственно при установлении соединения с интернетом. Для обеспечения безопасности вашей работы в интернете предназначен компонент Веб-Антивирус. Он защищает информацию, поступающую на ваш компьютер по HTTP-протоколу, а также предотвращает запуск на компьютере опасных скриптов. Веб-защита предусматривает контроль HTTP-трафика, проходящего только через порты, указанные в списке контролируемых портов. Список портов, которые чаще всего используются для передачи почты и HTTP-трафика, включен в поставку Kaspersky Internet Security. Если вы используете порты, отсутствующие в данном списке, для обеспечения защиты проходящего через них трафика, добавьте их в список. Если вы работаете в незащищенном пространстве, при работе в интернете рекомендуется использовать ВебАнтивирус. Если же ваш компьютер работает в сети, защищенной сетевым экраном или фильтрами HTTPтрафика, Веб-Антивирус обеспечит ему дополнительную степень безопасности. Проверка трафика происходит с определенным набором параметров, который безопасности. При обнаружении угроз Веб-Антивирус выполняет заданное действие.
называется
уровнем
Уровень защиты веб-трафика на вашем компьютере определяется набором параметров. Их можно разбить на следующие группы: параметры, формирующие защищаемую область; параметры, определяющие производительность защиты трафика (использование эвристического анализа, оптимизация проверки). Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать параметры работы Веб-Антивируса. В большинстве случаев достаточно выбрать другой уровень безопасности. Чтобы изменить параметры работы Веб-Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
Внесите необходимые изменения в параметры компонента.
65
KASPERSKY INTERNET SECURITY 2010
В ЭТОМ РАЗДЕЛЕ Алгоритм работы компонента ....................................................................................................................................... 66 Изменение уровня безопасности HTTP-трафика ........................................................................................................ 67 Изменение действия над обнаруженными объектами ............................................................................................... 67 Формирование области защиты ................................................................................................................................... 68 Выбор типа проверки .................................................................................................................................................... 68 Модуль проверки ссылок .............................................................................................................................................. 69 Использование эвристического анализа ..................................................................................................................... 70 Оптимизация проверки.................................................................................................................................................. 70 Восстановление параметров веб-защиты по умолчанию .......................................................................................... 71
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА Веб-Антивирус защищает информацию, поступающую на компьютер по HTTP-протоколу и предотвращает запуск на компьютере опасных скриптов. Рассмотрим подробнее схему работы компонента. Защита HTTP-трафика обеспечивается по следующему алгоритму: 1.
Каждая веб-страница или файл, к которому обращаются пользователь или некоторая программа по протоколу HTTP, перехватывается и анализируется Веб-Антивирусом на присутствие вредоносного кода. Распознавание вредоносных объектов происходит на основании баз, используемых в работе Kaspersky Internet Security, а также с помощью эвристического алгоритма. Базы содержат описание всех известных на настоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные в базах.
2.
В результате анализа возможны следующие варианты поведения: Если веб-страница или объект, к которому обращается пользователь, содержат вредоносный код, доступ к ним блокируется. При этом на экран выводится уведомление о том, что запрашиваемый объект или страница заражены. Если файл или веб-страница не содержат вредоносного кода, они сразу же становятся доступны для пользователя.
Проверка скриптов выполняется по следующему алгоритму: 1.
Каждый запускаемый на веб-странице скрипт перехватывается Веб-Антивирусом и анализируется на присутствие вредоносного кода.
2.
Если скрипт содержит вредоносный код, Веб-Антивирус блокирует его, уведомляя об этом пользователя специальным всплывающим сообщением.
3.
Если в скрипте не обнаружено вредоносного кода, он выполняется.
Скрипты перехватываются только на веб-страницах, запускаемых в Microsoft Internet Explorer.
66
ЗАЩИТА
ВЕБ-ТРАФИКА
ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ HTTP-ТРАФИКА Под уровнем безопасности подразумевается предустановленный набор параметров Веб-Антивируса. Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том, какой уровень выбрать, вы принимаете самостоятельно на основе условий работы и сложившейся ситуации. Вам предлагается один из следующих вариантов уровня безопасности: Высокий. Рекомендуется использовать этот уровень безопасности в агрессивном окружении, когда другие средства защиты HTTP-трафика не задействованы. Рекомендуемый. Этот уровень безопасности является оптимальным для использования в большинстве случаев. Низкий. Используйте этот уровень безопасности, дополнительные средства защиты HTTP-трафика.
если
на
вашем
компьютере
установлены
Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры работы (см. раздел «Защита веб-трафика» на стр. 65) Веб-Антивируса. В результате название уровня безопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберите один из предустановленных уровней. Чтобы изменить установленный уровень безопасности веб-трафика, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента установите нужный уровень безопасности.
ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИ Если в результате анализа объекта HTTP-трафика выясняется, что он содержит вредоносный код, дальнейшие операции Веб-Антивируса зависят от указанного вами действия. Что касается действий над опасными скриптами, то Веб-Антивирус всегда блокирует их исполнение и выводит на экран всплывающее сообщение, уведомляющее пользователя о выполненном действии. Изменить действие над опасным скриптом нельзя – возможно лишь отключение работы модуля проверки скриптов (см. раздел «Выбор типа проверки» на стр. 68). Если вы работаете в автоматическом режиме (см. раздел «Шаг 2. Выбор режима защиты» на стр. 32), то Kaspersky Internet Security будет автоматически применять рекомендуемое специалистами «Лаборатории Касперского» действие при обнаружении опасных объектов. Чтобы изменить установленное действие над обнаруженными объектами, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента укажите нужное действие.
67
KASPERSKY INTERNET SECURITY 2010
ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫ Под формированием области защиты подразумевается выбор типа проверки (см. раздел «Выбор типа проверки» на стр. 68) объектов Веб-Антивирусом и создание списка доверенных веб-адресов, информация с которых не будет анализироваться компонентом на присутствие опасных объектов. Вы можете сформировать список доверенных веб-адресов, содержанию которых вы безоговорочно доверяете. Веб-Антивирус не будет анализировать информацию с данных адресов на присутствие опасных объектов. Такая возможность может быть использована в том случае, если Веб-Антивирус препятствует загрузке некоторого файла, блокируя попытки его скачать. Чтобы сформировать список доверенных веб-адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне Веб-Антивирус в блоке Оптимизация проверки установите флажок проверять HTTP-трафик с доверенных веб-адресов и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список доверенных веб-адресов нажмите на ссылку Добавить.
6.
В открывшемся окне Маска адреса (URL) введите доверенный веб-адрес (или его маску).
Не
ВЫБОР ТИПА ПРОВЕРКИ Задача формирования области защиты (см. стр. 68), наряду с созданием списка доверенных веб-адресов, включает также выбор типа проверки трафика Веб-Антивирусом. По типу проверка разделена на проверку скриптов и проверку HTTP-трафика. По умолчанию Веб-Антивирус выполняет проверку HTTP-трафика и скриптов одновременно. Под проверкой HTTP-трафика подразумевается не только проверка на вирусы, но еще и проверка ссылок на принадлежность к списку подозрительных веб-адресов и / или к списку фишинговых веб-адресов. Проверка ссылок на принадлежность к списку фишинговых веб-адресов позволяет избежать фишинг-атак, которые, как правило, представляют собой почтовые сообщения от якобы финансовых структур, содержащие ссылки на их сайты. Текст сообщения убеждает воспользоваться ссылкой и ввести на открывшемся сайте конфиденциальную информацию, например, номер кредитной карты или свои имя и пароль персональной страницы интернет-банка, где можно производить финансовые операции. Поскольку ссылка на фишинг-сайт может быть вам направлена не только письмом, но и другими доступными для этого способами (например, в тексте ICQ-сообщения) компонент Веб-Антивирус отслеживает попытки открытия фишинг-сайта на уровне проверки HTTP-трафика и блокирует их. Проверка ссылок на принадлежность к списку подозрительных веб-адресов позволяет отследить веб-сайты, которые находятся в «черном» списке. Список формируется специалистами «Лаборатории Касперского» и входит в поставку программы. Чтобы Веб-Антивирус проверял скрипты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
68
ЗАЩИТА
4.
ВЕБ-ТРАФИКА
В открывшемся окне Веб-Антивирус в блоке Дополнительно убедитесь, что установлен флажок Блокировать опасные скрипты в Microsoft Internet Explorer. Веб-Антивирус будет проверять все скрипты, обрабатываемые в Microsoft Internet Explorer, а также любые WSH-скрипты (JavaScript, Visual Basic Script и др.), запускаемые при работе пользователя на компьютере. Дополнительно вы можете воспользоваться модулем проверки ссылок (см. стр. 69), для чего установите флажок Отмечать фишинговые и подозрительные ссылки в Microsoft Internet Explorer и Mozilla Firefox. Веб-Антивирус будет отмечать обнаруженные фишинговые и подозрительные ссылки на вебадреса в браузерах (Microsoft Internet Explorer и Mozilla Firefox).
Чтобы проверять ссылки по базе подозрительных веб-адресов и / или фишинговых веб-адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне Веб-Антивирус в блоке Методы проверки убедитесь, что установлен флажок Проверять ссылки по базе подозрительных веб-адресов и / или флажок Проверять ссылки по базе фишинговых веб-адресов.
МОДУЛЬ ПРОВЕРКИ ССЫЛОК В состав Kaspersky Internet Security включен модуль проверки ссылок, который находится под управлением ВебАнтивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на принадлежность к подозрительным и фишинговым веб-адресам. Вы можете сформировать список доверенных адресов веб-сайтов, содержимое которых не следует проверять, а также список веб-адресов сайтов, содержимое которых проверять необходимо. Модуль встраивается в веб-браузеры Microsoft Internet Explorer и Mozilla Firefox в виде плагина. Чтобы включить модуль проверки ссылок, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне Веб-Антивирус в блоке Дополнительно установите флажок фишинговые и подозрительные ссылки в Microsoft Internet Explorer и Mozilla Firefox.
Отмечать
Чтобы сформировать список доверенных веб-адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне Веб-Антивирус в блоке Дополнительно нажмите на кнопку Настройка.
5.
В открывшемся окне Модуль проверки ссылок выберите вариант на кнопку Исключения.
6.
В открывшемся окне Список доверенных веб-адресов нажмите на ссылку Добавить.
7.
В открывшемся окне Маска адреса (URL) введите доверенный веб-адрес (или его маску).
69
Для всех веб-адресов и нажмите
KASPERSKY INTERNET SECURITY 2010
Чтобы сформировать список веб-адресов сайтов, содержимое которых необходимо проверять, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне Веб-Антивирус в блоке Дополнительно нажмите на кнопку Настройка.
5.
В открывшемся окне Модуль проверки ссылок выберите вариант нажмите на кнопку Выбрать.
6.
В открывшемся окне Список проверяемых веб-адресов нажмите на ссылку Добавить.
7.
В открывшемся окне Маска адреса (URL) введите веб-адрес (или его маску).
Для указанных веб-адресов и
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА Суть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит в системе. Если эта активность типична для вредоносных объектов, то с достаточной долей вероятности объект будет признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны еще до того, как их активность станет известна вирусным аналитикам. По умолчанию эвристический анализ включен. Kaspersky Internet Security уведомит вас об обнаружении вредоносного объекта в сообщении. Следует отреагировать на уведомление выбором действия. Дополнительно можно задать уровень детализации проверки: поверхностный, средний или глубокий. Для этого передвиньте ползунок в выбранную позицию. Чтобы включить / отключить эвристический анализ и задать уровень детализации проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне Веб-Антивирус в блоке Методы проверки установите / снимите флажок Эвристический анализ и ниже задайте уровень детализации проверки.
ОПТИМИЗАЦИЯ ПРОВЕРКИ Для повышения уровня обнаружения вредоносного кода Веб-Антивирусом применяет кеширование фрагментов объектов, поступающих из интернета. При использовании этого способа проверка объекта осуществляется только после его полного получения Веб-Антивирусом. Далее объект анализируется на вирусы и, в зависимости от результата анализа, передается пользователю для работы либо блокируется. Однако использование кеширования увеличивает время обработки объекта и передачи его пользователю для работы, а также может вызывать проблемы при копировании и обработке больших объектов, связанные с истечением тайм-аута на соединение HTTP-клиента. Для решения этой проблемы мы предлагаем ввести ограничение на время кеширования фрагментов вебобъекта. При истечении заданного времени каждая полученная часть файла будет передаваться пользователю непроверенной, а по завершении копирования объекта он будет проверен целиком. Это позволит уменьшить время передачи объекта пользователю и решить проблему разрыва соединения, уровень безопасности работы в интернете при этом не будет снижен.
70
ЗАЩИТА
ВЕБ-ТРАФИКА
По умолчанию настроено ограничение на время кеширования фрагментов файла в 1 секунду. Увеличение этого значения либо снятие ограничения времени кеширования приводит к повышению уровня антивирусной проверки, но одновременно предполагает некоторое замедление предоставления доступа к объекту. Чтобы задать ограничение на время кеширования фрагментов или снять это ограничение, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне Веб-Антивирус в блоке Оптимизация проверки установите / снимите флажок Ограничить время кеширования фрагментов и задайте время (в секундах) в поле справа.
ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ВЕБ-ЗАЩИТЫ ПО УМОЛЧАНИЮ Настраивая работу Веб-Антивируса, вы всегда можете вернуться к рекомендуемым параметрам его работы. Они считаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» и объединены в Рекомендуемый уровень безопасности. Чтобы восстановить параметры Веб-Антивируса по умолчанию, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.
71
ЗАЩИТА ТРАФИКА ИНТЕРНЕТПЕЙДЖЕРОВ Получившие в последнее время широкое распространение программы для быстрого обмена сообщениями (далее интернет-пейджеры), кроме дополнительных удобств работы в интернете, создали потенциальную угрозу безопасности компьютера. Посредством интернет-пейджеров могут быть переданы сообщения, содержащие ссылки на подозрительные сайты, а также на сайты, которые используются злоумышленниками для фишинг-атак. Вредоносные программы используют интернет-пейджеры для рассылки спам-сообщений, а также ссылок на программы (или самих программ), которые крадут номера и пароли пользователей. Для обеспечения безопасности работы с интернет-пейджерами предназначен компонент IM-Антивирус. Он защищает информацию, поступающую на ваш компьютер по протоколам интернет-пейджеров. Продукт обеспечивает безопасную работу со многими программами для быстрого обмена сообщениями, в том числе ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk и проч. Программы Yahoo! Messenger и Google Talk работают по протоколу SSL. Чтобы IM-Антивирус проверял трафик этих программ, необходимо использовать проверку защищенных соединений (см. стр. 177). Для этого установите флажок Проверять защищенные соединения в разделе Сеть. Проверка трафика происходит с определенным набором параметров. При обнаружении угроз в сообщении IMАнтивирус заменяет это сообщение предупреждением для пользователя. Уровень защиты трафика интернет-пейджеров на вашем компьютере определяется набором параметров. Их можно разбить на следующие группы: параметры, формирующие область защиты; параметры, определяющие методы проверки. Чтобы изменить параметры работы IM-Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.
3.
Для выбранного компонента внесите необходимые изменения в параметры.
В ЭТОМ РАЗДЕЛЕ Алгоритм работы компонента ....................................................................................................................................... 72 Формирование области защиты ................................................................................................................................... 73 Выбор метода проверки ................................................................................................................................................ 73 Использование эвристического анализа ..................................................................................................................... 74
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА В состав Kaspersky Internet Security включен компонент, обеспечивающий проверку сообщений, переданных с помощью интернет-пейджеров, на наличие опасных объектов, – IM-Антивирус. Он запускается при старте
72
ЗАЩИТА
ТРАФИКА ИНТЕРНЕТ-ПЕЙДЖЕРОВ
операционной системы, постоянно находится в оперативной памяти компьютера и проверяет все входящие и исходящие сообщения. По умолчанию защита трафика интернет-пейджеров осуществляется по следующему алгоритму: 1.
Каждое сообщение, принимаемое или отправляемое пользователем, перехватывается компонентом.
2.
IM-Антивирус проверяет сообщение на наличие в нем опасных объектов или ссылок, содержащихся в базах подозрительных и/или фишинговых веб-адресов. При обнаружении угрозы текст сообщения заменяется предупреждением для пользователя.
3.
Если в сообщении не обнаружено угроз безопасности, оно становится доступным для пользователя.
Передаваемые через интернет-пейджеры файлы проверяются компонентом Файловый Антивирус (см. раздел «Защита файловой системы компьютера» на стр. 48) во время попытки их сохранения.
ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫ Под областью защиты подразумевается тип сообщений, которые следует проверять: Входящие и исходящие сообщения. IM-Антивирус проверяет и входящие и исходящие сообщения по умолчанию. Только входящие сообщения. Если вы уверены в том, что отправляемые вами сообщения не могут содержать опасных объектов, выберите этот параметр. IM-Антивирус будет проверять только входящие сообщения. По умолчанию Kaspersky Internet Security проверяет и входящие и исходящие сообщения интернет-пейджеров. Если вы уверены в том, что отправляемые вами сообщения не могут содержать опасных объектов, вы можете отказаться от проверки исходящего трафика. Чтобы отключить проверку исходящих сообщений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.
3.
Для выбранного компонента в блоке Область защиты выберите вариант сообщения.
Только входящие
ВЫБОР МЕТОДА ПРОВЕРКИ Под методами проверки подразумевается проверка ссылок, содержащихся в сообщениях интернет-пейджеров, на принадлежность к списку подозрительных веб-адресов и / или к списку фишинговых веб-адресов: Проверять ссылки по базе подозрительных веб-адресов. IM-Антивирус будет проверять ссылки, содержащиеся в сообщениях, на принадлежность к «черному» списку. Проверять ссылки по базе фишинговых веб-адресов. В состав баз Kaspersky Internet Security включены известные в настоящее время сайты, которые используются для фишинг-атак. Специалисты «Лаборатории Касперского» пополняют его адресами, предоставляемыми международной организацией по борьбе с фишингом (The Anti-Phishing Working Group). Данный список пополняется при обновлении баз Kaspersky Internet Security.
73
KASPERSKY INTERNET SECURITY 2010
Чтобы проверять ссылки из сообщений по базе подозрительных веб-адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.
3.
Для выбранного компонента в блоке Методы проверки установите флажок базе подозрительных веб-адресов.
Проверять ссылки по
Чтобы проверять ссылки из сообщений по базе фишинговых веб-адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.
3.
Для выбранного компонента в блоке Методы проверки установите флажок базе фишинговых веб-адресов.
Проверять ссылки по
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА Суть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит в системе. С этой целью любой скрипт, содержащийся в сообщении интернет-пейджера, выполняется в защищенной среде. Если активность скрипта типична для вредоносных объектов, то с достаточной долей вероятности объект будет признан вредоносным или подозрительным. По умолчанию эвристический анализ включен. Kaspersky Internet Security уведомит вас об обнаружении вредоносного объекта в сообщении. Дополнительно вы можете выбрать уровень детализации проверки: поверхностный, средний или глубокий. Для этого передвиньте ползунок в выбранную позицию. Чтобы включить / отключить эвристический анализ и задать уровень детализации проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.
3.
Для выбранного компонента в блоке Методы проверки установите / снимите флажок Эвристический анализ и ниже задайте уровень детализации проверки.
74
КОНТРОЛЬ ПРОГРАММ Все программы с точки зрения безопасности для системы можно разделить на три группы: Безопасные. В эту группу попадают программы, разработанные известными производителями и снабженные цифровыми подписями. Таким программам можно позволить производить любые действия в системе. Опасные. В эту группу попадают известные на данный момент угрозы. Деятельность программ этой группы необходимо блокировать. Неизвестные. К этой группе можно отнести программы собственной разработки, не имеющие цифровой подписи. Они необязательно наносят вред системе, но принять однозначное решение о безопасности использования программ этой группы можно только после запуска анализа их поведения. До принятия решения о безопасности неизвестной программы разумным решением будет ограничение доступа к ресурсам системы. Компонент Контроль программ регистрирует действия, совершаемые программами в системе, и регулирует деятельность программ, исходя из того, к какой группе (см. раздел «Группы программ» на стр. 77) они относятся. Для каждой группы программ задан набор правил (см. раздел «Правила Контроля программ» на стр. 80). Эти правила регламентируют доступ программ к различным ресурсам: файлам и папкам; ключам реестра; сетевым адресам; среде исполнения. При обращении программы к ресурсу компонент проверяет наличие у программы нужных прав доступа и выполняет действие, заданное правилом. Чтобы изменить параметры работы Контроля программ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента внесите в параметры необходимые изменения.
также: 1.
Откройте главное окно программы и выберите раздел Контроль программ.
2.
В правой части окна нажмите на ссылку Активность программ.
3.
В открывшемся окне Контроль активности программ выполните необходимые изменения.
В ЭТОМ РАЗДЕЛЕ Алгоритм работы компонента ....................................................................................................................................... 76 Формирование области защиты ................................................................................................................................... 78 Правила Контроля программ ........................................................................................................................................ 80
75
KASPERSKY INTERNET SECURITY 2010
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА При первом запуске программы Контроль программ исследует ее по следующему алгоритму: 1.
Проводит проверку программы на наличие вирусов.
2.
Проверяет наличие цифровой подписи у программы. Если цифровая подпись присутствует, программа попадает в группу Доверенные. Если программа не имеет цифровой подписи (а также если цифровая подпись повреждена или занесена в «черный» список), компонент переходит к следующему шагу.
3.
Ищет запись о запускаемой программе во внутренней базе известных программ, которая входит в поставку Kaspersky Internet Security. Если в базе есть запись, соответствующая запускаемой программе, она попадает в соответствующую группу. Если записи о запускаемой программе в базе не обнаружено, компонент переходит к следующему шагу.
4.
Отправляет информацию об исполняемом файле программы в базу известных программ, находящуюся на сервере «Лаборатории Касперского». Если в базе есть запись, соответствующая отправленной информации, программа попадает в соответствующую группу. Если связь с базой установить не удалось (например, отсутствует подключение к интернету), компонент переходит к следующему шагу.
5.
Устанавливает рейтинг опасности программы с помощью эвристического анализа. Программы с низким рейтингом опасности попадают в группу Слабые ограничения. Если рейтинг программы высок, Kaspersky Internet Security уведомит вас об этом и предложит выбрать группу, в которую ее следует поместить.
После выполнения всех проверок на экран выводится уведомление о решении, принятом относительно программы. Для программ, попавших в группу Доверенные, уведомление по умолчанию отключено. При повторном запуске программы Контроль программ проверяет ее целостность. Если программа не была изменена, компонент применяет к ней существующее правило. Если программа была изменена, Контроль программ исследует ее по приведенному выше алгоритму.
СМ. ТАКЖЕ Наследование прав ....................................................................................................................................................... 76 Рейтинг опасности ......................................................................................................................................................... 77 Группы программ ........................................................................................................................................................... 77 Последовательность запуска программы .................................................................................................................... 78
НАСЛЕДОВАНИЕ ПРАВ Важной частью компонента Контроль программ является механизм наследования прав. Этот механизм предотвращает использование доверенных программ недоверенными или ограниченными в правах программами с целью выполнения привилегированных действий. Когда программа пытается получить доступ к контролируемому ресурсу, Контроль программ анализирует права всех родительских процессов этой программы на доступ к ресурсу. При этом выполняется правило минимального приоритета: при сравнении прав доступа программы и родительского процесса к активности программы будут применены права доступа с минимальным приоритетом. Приоритет прав доступа: 1.
Разрешить. Данные права доступа имеют высший приоритет.
2.
Запросить пользователя.
76
КОНТРОЛЬ
3.
ПРОГРАММ
Блокировать. Данные права доступа имеют низший приоритет.
Пример: Троянская программа пытается использовать regedit.exe для изменения реестра Microsoft Windows. В правиле для троянской программы в качестве реакции на доступ к реестру установлено действие Блокировать, в правиле для regedit.exe – действие Разрешить. В результате активность regedit.exe, запущенного троянской программой, будет заблокирована, так как права regedit.exe будут унаследованы от родительского процесса. При этом срабатывает правило минимального приоритета – действие будет заблокировано несмотря на наличие разрешающих прав у программы regedit.exe.
Если активность программы блокируется по причине недостатка прав у одного из родительских процессов, вы можете изменить эти права (см. раздел «Изменение правила для программы» на стр. 82). Вносить изменения в права родительского процесса и отключать наследование ограничений следует только в том случае, если вы абсолютно уверены, что активность процесса не угрожает безопасности системы!
СМ. ТАКЖЕ Последовательность запуска программы .................................................................................................................... 78
РЕЙТИНГ ОПАСНОСТИ Для каждой программы, запускаемой на вашем компьютере, Контроль программ с помощью эвристического анализа устанавливает рейтинг опасности. Рейтинг опасности – это показатель опасности программы для системы, вычисленный на основе критериев двух типов: статических (к ним относятся информация об исполняемом файле программы: размер файла, дата создания и т. п.); динамических, которые применяются во время моделирования работы программы в виртуальном окружении (анализ вызовов программой системных функций). Анализ таких критериев позволяет выявить поведение, типичное для вредоносных программ. В соответствии со значениями рейтинга Контроль программ распределяет программы по группам (см. раздел «Группы программ» на стр. 77). Чем ниже рейтинг опасности, тем больше действий в системе разрешено программе.
ГРУППЫ ПРОГРАММ Все запускаемые на компьютере программы распределяются Контролем программ по группам, в зависимости от уровня опасности для системы и, следовательно, от прав доступа программ к ресурсам системы. Существуют четыре предустановленные группы программ: Доверенные. Программы, обладающие цифровой подписью доверенных производителей, а также те, запись о которых присутствует в базе доверенных программ. Для таких программ нет ограничений на действия, совершаемые в системе. Активность этих программ контролируется Проактивной защитой и Файловым Антивирусом. Слабые ограничения. Программы, не имеющие цифровой подписи доверенных производителей или соответствующих записей в базе доверенных программ. Однако этим программам присвоен низкий рейтинг опасности (на стр. 77). Им разрешены некоторые операции, например, доступ к другим
77
KASPERSKY INTERNET SECURITY 2010
процессам, управление системой, скрытый доступ к сети. Для большинства операций необходимо разрешение пользователя. Сильные ограничения. Программы, не имеющие цифровой подписи или записей в базе доверенных программ. Эти программы имеют высокий рейтинг опасности. Для большинства действий в системе программам этой группы требуется разрешение пользователя; некоторые действия таким программам запрещены. Недоверенные. Программы, не имеющие цифровой подписи или записей в базе доверенных программ. Этим программам присвоен очень высокий рейтинг опасности. Контроль программ блокирует любые действия таких программ. Программы, отнесенные Контролем программ к определенной группе, получают соответствующий статус и наследуют права доступа к ресурсам из правила (см. раздел «Правила Контроля программ» на стр. 80) группы. Специалисты «Лаборатории Касперского» не рекомендуют перемещать программы по группам. Вместо этого при необходимости измените права доступа программы к конкретным ресурсам системы (см. раздел «Изменение правила для программы» на стр. 82).
ПОСЛЕДОВАТЕЛЬНОСТЬ ЗАПУСКА ПРОГРАММЫ Инициатором запуска программы может быть как пользователь, так и другая запущенная программа. Если инициатором запуска служит другая программа, образуется последовательность запуска, состоящая из родительских и дочерних программ. Последовательности запуска можно сохранять. При сохранении последовательности запуска каждая программа, входящая в эту последовательность, остается в своей группе.
СМ. ТАКЖЕ Наследование прав ....................................................................................................................................................... 76
ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫ Контроль программ управляет правами программ на совершение действий над следующими категориями ресурсов: Операционная система. В эту категорию входят: ключи реестра, содержащие параметры автозапуска; ключи реестра, содержащие параметры работы в интернете; ключи реестра, влияющие на безопасность системы; ключи реестра, содержащие параметры системных служб; системные файлы и папки; папки автозапуска.
78
КОНТРОЛЬ
ПРОГРАММ
Специалистами «Лаборатории Касперского» сформирован список параметров и ресурсов операционной системы, которые должны всегда защищаться Kaspersky Internet Security. Вносить изменения в этот список нельзя. Однако вы можете отказаться от контроля того или иного объекта операционной системы в выбранной категории, а также расширить данный список. Персональные данные. В эту категорию входят: файлы пользователя (папка My Documents, файлы cookies, данные об активности пользователя); файлы, папки и ключи реестра, содержащие параметры работы и важные данные наиболее часто используемых программ: интернет-браузеров, файловых менеджеров, почтовых клиентов, интернетпейджеров и электронных кошельков. Специалистами «Лаборатории Касперского» сформирован список категорий ресурсов, которые должны всегда защищаться Kaspersky Internet Security. Вносить изменения в этот список нельзя. Однако вы можете отказаться от контроля той или иной категории ресурсов, а также расширить данный список. Чтобы расширить список защищаемых персональных данных, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Персональные данные в раскрывающемся списке Категория выберите нужную категорию объектов персональных данных и нажмите на ссылку Добавить (нажмите на ссылку Добавить категорию, если необходимо добавить новую категорию защищаемых ресурсов и в открывшемся окне введите ее название).
5.
В раскрывшемся меню выберите нужный тип ресурса: Файл или папка. В открывшемся окне Выбор файла или папки укажите файл или папку. Ключ реестра. В открывшемся окне Выбор объекта в реестре задайте защищаемый ключ реестра. Сетевой сервис. В открывшемся окне Сетевой сервис задайте параметры контролируемого сетевого соединения (см. раздел «Настройка параметров сетевого сервиса» на стр. 94). IP-адрес(а). В открывшемся окне Сетевые адреса укажите защищаемый диапазон адресов. После того как ресурс добавлен в область защиты, его можно изменить или удалить с помощью одноименных ссылок в нижней части закладки. Если вы хотите исключить ресурс из области защиты, снимите флажок рядом с ним.
Чтобы расширить список защищаемых параметров и ресурсов операционной системы, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Операционная система в раскрывающемся списке Категория выберите нужную категорию объектов операционной системы и нажмите на ссылку Добавить.
5.
В зависимости от выбранной категории, выберите нужный тип ресурса: Файл или папка. В открывшемся окне Выбор файла или папки укажите файл или папку.
79
KASPERSKY INTERNET SECURITY 2010
Ключ реестра. В открывшемся окне Выбор объекта в реестре задайте защищаемый ключ реестра. После того как ресурс добавлен в область защиты, его можно изменить или удалить с помощью одноименных ссылок в нижней части закладки. Если вы хотите исключить ресурс из области защиты, снимите флажок рядом с ним.
ПРАВИЛА КОНТРОЛЯ ПРОГРАММ Правило – набор реакций Контроля программ на действия программы над контролируемыми ресурсами (см. раздел «Формирование области защиты» на стр. 78). Возможные реакции компонента: Наследовать. Контроль программ будет применять к активности программы правило, заданное для той группы, к которой отнесена программа. Данная реакция применяется по умолчанию. Разрешить. Контроль программ позволяет программе совершать действие. Запретить. Контроль программ не позволяет программе совершать действие. Запросить действие. Контроль программ информирует пользователя о том, что программа пытается выполнить действие, и запрашивает пользователя о дальнейших действиях. Записывать в отчет. Информация об активности программы и реакции Контроля программ будет записана в отчет. Добавление информации в отчет может быть использовано в комбинации с любым другим действием компонента. По умолчанию программа наследует права доступа из группы, в которую входит. Вы можете изменить правило для программы. В этом случае параметры правила для программы будут иметь более высокий приоритет, чем параметры правила для группы, в которую входит программа.
СМ. ТАКЖЕ Распределение программ по группам .......................................................................................................................... 80 Изменение времени определения статуса программы .............................................................................................. 81 Изменение правила для программы ............................................................................................................................ 82 Изменение правила для группы программ .................................................................................................................. 82 Создание сетевого правила для программы ............................................................................................................... 82 Настройка исключений .................................................................................................................................................. 83 Удаление правил для программ ................................................................................................................................... 83
РАСПРЕДЕЛЕНИЕ ПРОГРАММ ПО ГРУППАМ Программы, отнесенные компонентом Контроль программ в группу (см. раздел «Группы программ» на стр. 77) Доверенных, не представляют опасности для системы. Вы можете воспользоваться возможностью определить круг доверенных программ, активность которых не будет проверяться Контролем программ. К доверенным можно отнести программы, имеющие цифровую подпись, или программы, содержащиеся в базе Kaspersky Security Network.
80
КОНТРОЛЬ
ПРОГРАММ
Для других программ, не попадающих в группу доверенных, вы можете использовать эвристический анализ для определения группы или сразу указать группу, в которую программа будет попадать автоматически. Чтобы Контроль программ считал доверенными программы, имеющие цифровую подпись и / или содержащиеся в базе Kaspersky Security Network, и не уведомлял об их активности, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента в блоке Доверенные программы установите флажок цифровую подпись и / или флажок Содержащиеся в базе Kaspersky Security Network.
Имеющие
Чтобы для распределения недоверенных программ по группам Контроль программ использовал эвристический анализ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента в блоке Доверенные программы выберите вариант Использовать эвристический анализ для определения статуса. При получении статуса программа будет отнесена к соответствующей статусу группе.
Чтобы для распределения недоверенных программ по группам Контроль программ автоматически присваивал указанный статус, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента в блоке Доверенные программы выберите вариант Автоматически присваивать статус и выберите нужный статус из раскрывающегося списка справа. Программы будут распределены по соответствующим статусу группам.
ИЗМЕНЕНИЕ ВРЕМЕНИ ОПРЕДЕЛЕНИЯ СТАТУСА ПРОГРАММЫ Если для определения статуса программы используется эвристический анализ, то по умолчанию Контроль программ исследует программу в течение 30 секунд. Если за это время установление рейтинга опасности не закончено, программе присваивается статус Слабые ограничения, и она попадает в соответствующую группу. Присвоение рейтинга опасности продолжается в фоновом режиме. По окончании исследования программы с помощью эвристического анализа она получает статус, соответствующий рейтингу опасности, и помещается в соответствующую группу. Вы можете изменить время, которое отводится компоненту для анализа запущенных программ. Если вы уверены, что все запускаемые на вашем компьютере программы не представляют угрозы безопасности, время, отведенное процессу проверки, можете уменьшить. Если же вы устанавливаете на компьютер программное обеспечение, в безопасности которого не уверены, рекомендуется, напротив, увеличить время проверки. Чтобы изменить время, отведенное на проверку неизвестных программ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента в блоке Дополнительно установите значение параметра Максимальное время определения статуса программы.
81
KASPERSKY INTERNET SECURITY 2010
ИЗМЕНЕНИЕ ПРАВИЛА ДЛЯ ПРОГРАММЫ Во время первого запуска программы Контроль программ определяет ее статус и помещает в соответствующую группу. Далее компонент регистрирует действия, совершаемые этой программой в системе, и регулирует ее деятельность, исходя из того, к какой группе (см. раздел «Группы программ» на стр. 77) она относятся. При обращении программы к ресурсу компонент проверяет наличие у программы нужных прав доступа и выполняет действие, заданное правилом. Вы можете изменить правило, которое было сформировано для программы при определении ее статуса и помещении программы в соответствующую группу. Чтобы изменить правило для программы, выполните следующие действия: 1.
Откройте главное окно программы и выберите раздел Контроль программ.
2.
В открывшемся окне в блоке Контроль программ нажмите на ссылку Активность программ.
3.
В открывшемся окне Контроль активности программ в раскрывающемся списке Категория выберите нужную категорию.
4.
Для нужной программы в графе Статус нажмите левой клавишей мыши на ссылку со статусом программы.
5.
В раскрывшемся меню выберите пункт Параметры пользователя.
6.
В открывшемся окне на закладке Правила измените права доступа для нужной категории ресурсов.
ИЗМЕНЕНИЕ ПРАВИЛА ДЛЯ ГРУППЫ ПРОГРАММ Во время первого запуска программы Контроль программ определяет ее статус и помещает в соответствующую группу. Далее компонент регистрирует действия, совершаемые этой программой в системе, и регулирует ее деятельность, исходя из того, к какой группе (см. раздел «Группы программ» на стр. 77) она относится. При необходимости вы можете изменить правило для группы. Чтобы изменить правило для группы, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента в блоке Правила для статусов программ нажмите на кнопку Настройка правил.
4.
В открывшемся окне Настройка правил контроля активности выберите нужную группу.
5.
В открывшемся окне на закладке Правила измените права доступа для нужной категории ресурсов.
СОЗДАНИЕ СЕТЕВОГО ПРАВИЛА ДЛЯ ПРОГРАММЫ По умолчанию после первого запуска программы Контроль программ помещает программу в одну из предустановленных групп. Групповое правило регламентирует доступ программы к сетям c определенным статусом. Если вам необходимо особым образом обрабатывать доступ программы к определенным сетевым сервисам, вы можете создать сетевое правило. Чтобы создать правило, регулирующее сетевую активность программы, выполните следующие действия: 1.
Откройте главное окно программы и выберите раздел Контроль программ.
2.
В открывшемся окне в блоке Контроль программ нажмите на ссылку Активность программ.
82
КОНТРОЛЬ
ПРОГРАММ
3.
В открывшемся окне Контроль активности программ выберите в раскрывающемся списке Категория нужную категорию.
4.
Для нужной программы в графе Статус нажмите левой клавишей мыши на ссылку со статусом программы.
5.
В раскрывшемся меню выберите пункт Параметры пользователя.
6.
В открывшемся окне на закладке Правила в раскрывающемся списке выберите категорию Сетевые правила и нажмите на ссылку Добавить.
7.
В открывшемся окне Сетевое правило задайте параметры пакетного правила.
8.
Для созданного правила назначьте приоритет.
НАСТРОЙКА ИСКЛЮЧЕНИЙ При создании правила для программы по умолчанию Kaspersky Internet Security контролирует любые действия программы: доступ к файлам и папкам, доступ к среде исполнения и доступ к сети. Вы можете исключить из проверки определенные действия программ. Чтобы исключить действия программы из проверки, выполните следующие действия: 1.
Откройте главное окно программы и выберите раздел Контроль программ.
2.
В открывшемся окне в блоке Контроль программ нажмите на ссылку Активность программ.
3.
В открывшемся окне Контроль активности программ выберите в раскрывающемся списке Категория нужную категорию.
4.
Для нужной программы в графе Статус нажмите левой клавишей мыши на ссылку со статусом программы.
5.
В раскрывшемся меню выберите пункт Параметры пользователя.
6.
В открывшемся окне на закладке Исключения установите флажки, соответствующие исключаемым действиям. При исключении проверки сетевого трафика программы настройте дополнительные параметры исключения. Все исключения, созданные в правилах для программ, доступны в окне настройки параметров программы в разделе Угрозы и исключения.
УДАЛЕНИЕ ПРАВИЛ ДЛЯ ПРОГРАММ Воспользуйтесь возможностью удаления правил для программ, которые не запускались некоторое время. Чтобы удалять правила для программ, не запускавшихся в течение заданного времени, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
Для выбранного компонента в блоке Дополнительно установите флажок Удалять правила для программ, не запускавшихся более и в поле справа задайте нужное количество дней.
83
БЕЗОПАСНАЯ СРЕДА ИСПОЛНЕНИЯ ПРОГРАММ На компьютерах под управлением Microsoft Windows XP x64 безопасная среда исполнения программ недоступна. Для обеспечения максимальной безопасности объектов операционной системы и персональных данных пользователей специалистами «Лаборатории Касперского» реализована возможность запуска сторонних программ в защищаемой виртуальной среде – Безопасной среде. В безопасной среде рекомендуется запускать программы, в подлинности которых вы не уверены. Это позволит избежать изменений объектов операционной системы, которые могут привести к ее некорректной работе. На компьютерах под управлением Microsoft Windows Vista x64 функциональность некоторых программ при работе в безопасной среде ограничена. При запуске таких программ на экран будет выведено соответствующее сообщение, если установлены уведомления (см. стр. 180) о событии Функциональность программы в безопасной среде ограничена. Запуск интернет-браузеров в безопасной среде обеспечивает безопасность просмотра веб-ресурсов, в том числе защиту от проникновения на компьютер вредоносных программ и защиту пользовательских данных от несанкционированного изменения и удаления, а также возможность удаления всех объектов, накопленных за сеанс работы в сети Интернет: временные файлы, cookies, история посещения веб-страниц и т. п. Microsoft Internet Explorer включен в список программ, запускаемых в безопасной среде, по умолчанию. Запуск программы в безопасной среде осуществляется в соответствии с выбранным режимом. Для быстрого запуска программ в безопасной среде предусмотрена возможность создания ярлыков. Чтобы при работе в обычной среде были доступны файлы, сохраненные или измененные в безопасной среде, следует пользоваться специально созданной для этого общей папкой безопасной среды, доступной как в безопасной, так и в обычной среде. Файлы, размещенные в этой папке не будут удалены в случае очистки безопасной среды (см. стр. 88). Установку программ, с которыми в дальнейшем планируете работать в безопасной среде, рекомендуется производить в обычной среде Microsoft Windows.
В ЭТОМ РАЗДЕЛЕ Запуск программы в безопасной среде ....................................................................................................................... 85 Создание ярлыка для запуска программ ..................................................................................................................... 85 Формирование списка программ, запускаемых в безопасной среде ......................................................................... 86 Выбор режима: запуск программы ............................................................................................................................... 86 Выбор режима: очистка данных безопасной среды .................................................................................................... 87 Использование общей папки ........................................................................................................................................ 87 Очистка безопасной среды ........................................................................................................................................... 88
84
БЕЗОПАСНАЯ
СРЕДА ИСПОЛНЕНИЯ ПРОГРАММ
ЗАПУСК ПРОГРАММЫ В БЕЗОПАСНОЙ СРЕДЕ Если для программы не установлен режим Всегда запускать в безопасной среде, запуск программы в безопасной среде может осуществляться следующими способами: из контекстного меню Microsoft Windows; из главного окна Kaspersky Internet Security (см. раздел «Главное окно Kaspersky Internet Security» на стр. 44); с помощью ранее созданного ярлыка (см. раздел «Создание ярлыка для запуска программ» на стр. 85). Если для программы установлен режим Всегда запускать в безопасной среде, то программа будет запускаться в безопасной среде независимо от способа запуска. Программы, запущенные в безопасной среде, обозначены зеленой рамкой вокруг окна программы, а также выделены зеленым цветом в списке программ, контролируемых Контролем программ (см. раздел «Контроль программ» на стр. 75). Чтобы запустить программу в безопасной среде с помощью ярлыка, выполните следующие действия: 1.
Откройте папку, в которой вы создали ярлык.
2.
Запустите программу двойным щелчком мыши на ее ярлыке.
Чтобы запустить программу в безопасной среде из главного окна Kaspersky Internet Security, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Контроль программ.
3.
В нижней части окна выберите значок нужной программы.
4.
Двойным щелчком мыши на соответствующем значке запустите программу на выполнение или откройте контекстное меню и воспользуйтесь пунктом Запустить.
Чтобы запустить программу в безопасной среде из контекстного меню Microsoft Windows, выполните следующие действия: 1.
Нажмите правой клавишей мыши на имя выбранного объекта: ярлыка или исполняемого файла программы.
2.
В раскрывшемся меню выберите пункт Запустить в безопасной среде.
СОЗДАНИЕ ЯРЛЫКА ДЛЯ ЗАПУСКА ПРОГРАММ Для быстрого запуска программ в безопасной среде в Kaspersky Internet Security предусмотрена возможность создания ярлыков. Это позволяет запускать нужную программу в безопасной среде, не открывая главного окна программы или контекстного меню Microsoft Windows. Чтобы создать ярлык для запуска программы в безопасной среде, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Контроль программ.
3.
В нижней части окна в поле Программы, запускаемые в безопасной среде выберите значок нужной программы.
85
KASPERSKY INTERNET SECURITY 2010
4.
По правой клавише мыши откройте контекстное меню и воспользуйтесь пунктом Создать ярлык.
5.
В открывшемся окне укажите путь для сохранения ярлыка и его имя. По умолчанию ярлык создается в папке Мой компьютер текущего пользователя компьютера с именем, соответствующим процессу программы.
ФОРМИРОВАНИЕ СПИСКА ПРОГРАММ, ЗАПУСКАЕМЫХ В БЕЗОПАСНОЙ СРЕДЕ В главном окне программы можно сформировать список программ, запускаемых в безопасной среде. Список представлен в разделе Контроль программ. Чтобы добавить программу в список программ безопасной среды, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Контроль программ.
3.
В нижней части окна в поле Программы, запускаемые в безопасной среде нажмите на ссылку Добавить.
4.
В раскрывшемся меню выберите нужную программу. При выборе пункта Обзор открывается окно, в котором необходимо указать путь к исполняемому файлу. При выборе пункта Программы открывается список программ, работающих в данный момент. После этого значок программы будет добавлен в поле. Чтобы удалить программу из списка запускаемых в безопасной среде, выберите ее в списке и нажмите на ссылку Удалить.
ВЫБОР РЕЖИМА: ЗАПУСК ПРОГРАММЫ По умолчанию все программы, установленные на компьютере, могут запускаться как в обычном режиме, так и в безопасной среде. При добавлении программы в список запускаемых в безопасной среде ей можно назначить режим Всегда запускать в безопасной среде. Это означает, что программа будет запускаться в безопасной среде независимо от способа ее запуска: с помощью стандартных средств Microsoft Windows или средствами Kaspersky Internet Security. Не рекомендуется использовать режим Всегда запускать в безопасной среде для системных программ и утилит, так как это может привести к некорректной работе операционной системы. Чтобы программа всегда запускалась в безопасной среде, независимо от способа запуска, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Контроль программ.
3.
В нижней части выберите значок нужной программы.
4.
С помощью правой кнопки мыши откройте контекстное меню.
5.
Выберите пункт Всегда запускать в безопасной среде. Рядом с пунктом в меню будет отображен флажок . Чтобы для программы был доступен запуск в обычном режиме, выберите этот пункт повторно.
86
БЕЗОПАСНАЯ
СРЕДА ИСПОЛНЕНИЯ ПРОГРАММ
ВЫБОР РЕЖИМА: ОЧИСТКА ДАННЫХ БЕЗОПАСНОЙ СРЕДЫ При запуске программы в безопасной среде все изменения, являющиеся следствием работы программы, производятся только в рамках безопасной среды. По умолчанию при следующем запуске программы все произведенные изменения и сохраненные файлы снова будут доступны в течение сеанса работы в безопасной среде. Если в данных, сохраненных в безопасной среде, больше нет необходимости, можно произвести их очистку (см. стр. 88). Если вы не хотите, чтобы для какой-либо программы произведенные изменения были доступны при следующем запуске в безопасной среде, вы можете установить для нее режим Очищать данные безопасной среды по завершении. Это означает, что изменения, произведенные за сеанс работы с программой, будут утрачены. Программы, запускаемые в указанном режиме, обозначаются значком
.
Чтобы данные безопасной среды очищались каждый раз по завершении работы программы, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Контроль программ.
3.
В нижней части выберите значок нужной программы.
4.
С помощью правой кнопки мыши откройте контекстное меню.
5.
Выберите пункт Очищать данные безопасной среды по завершении. Рядом с пунктом в меню будет отображен флажок и на значке программы в списке запускаемых в безопасной среде появится значок . Чтобы данные, сохраненные за сеанс работы программы в безопасной среде, не очищались по завершении работы программы, выберите этот пункт повторно.
ИСПОЛЬЗОВАНИЕ ОБЩЕЙ ПАПКИ При работе в безопасной среде все изменения, являющиеся следствием работы программы, производятся только в рамках безопасной среды и не сказываются на обычной среде. Таким образом файлы, сохраняемые в безопасной среде не попадают в обычную среду. Чтобы файлы, с которыми пользователь работал в безопасной среде, были доступны в обычной среде, в Kaspersky Internet Security предусмотрена возможность использования Общей папки безопасной среды. Все файлы, сохраненные в эту папку при работе в безопасной среде, будут доступны в обычной среде. Общая папка представляет собой папку на жестком диске, которая создается при установке Kaspersky Internet Security. Общая папка создается в папке %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared при установке программы, и ее расположение изменять нельзя. В проводнике Microsoft Windows общая папка обозначена значком окна Kaspersky Internet Security.
87
. К папке также можно перейти из главного
KASPERSKY INTERNET SECURITY 2010
Чтобы открыть общую папку из главного окна Kaspersky Internet Security, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Контроль программ.
3.
Нажмите на ссылку Общая папка. Папка будет открыта в стандартном окне Microsoft Windows.
ОЧИСТКА БЕЗОПАСНОЙ СРЕДЫ Если возникла необходимость удаления данных, сохраненных в безопасной среде, или нужно вернуть для всех запускаемых программ текущие параметры в обычной среде Microsoft Windows, можно воспользоваться очисткой безопасной среды. Перед очисткой данных, сохраненных в безопасной среде, следует убедиться в том, что вся информация, которая может понадобиться вам для дальнейшей работы, сохранена в общую папку. В противном случае данные будут удалены без возможности восстановления. Чтобы очистить данные безопасной среды, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Контроль программ.
3.
В нижней части окна в поле Программы, запускаемые в безопасной среде нажмите на ссылку Очистить.
4.
В открывшемся окне с помощью кнопки ОК подтвердите очистку данных или нажмите на кнопку Отмена, чтобы не выполнять очистку.
88
СЕТЕВОЙ ЭКРАН Для обеспечения безопасности вашей работы в локальных сетях и интернете предназначен специальный компонент Kaspersky Internet Security – Сетевой экран. Он производит фильтрацию всей сетевой активности согласно правилам двух типов: правилам для программ и пакетным правилам. Сетевой экран анализирует параметры сетей, к которым вы подключаете компьютер. Если программа работает в интерактивном режиме (см. раздел «Использование интерактивного режима защиты» на стр. 159), при первом подключении Сетевой экран запрашивает у вас статус подключенной сети. Если интерактивный режим выключен, Сетевой экран определяет статус, ориентируясь на тип сети, диапазоны адресов и другие характеристики. В зависимости от статуса сети Сетевой экран применяет различные правила для фильтрации сетевой активности. Чтобы изменить параметры работы Сетевого экрана, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладках Правила фильтрации и Сети измените параметры работы Сетевого экрана.
В ЭТОМ РАЗДЕЛЕ Изменение статуса сети ................................................................................................................................................ 89 Расширение диапазона адресов сети .......................................................................................................................... 90 Выбор режима оповещения об изменениях сети ........................................................................................................ 90 Дополнительные параметры работы Сетевого экрана .............................................................................................. 91 Правила Сетевого экрана ............................................................................................................................................. 91
ИЗМЕНЕНИЕ СТАТУСА СЕТИ Все сетевые соединения на вашем компьютере контролируются Сетевым экраном. Каждому соединению Сетевой экран назначает определенный статус и в зависимости от него применяет различные правила фильтрации сетевой активности. При подключении новой сети Сетевой экран выводит на экран уведомление (см. стр. 210). Чтобы выбрать способ фильтрации сетевой активности, следует назначить статус обнаруженной сети. Вы можете выбрать один из следующих статусов: Публичная сеть (Интернет). Этот статус рекомендуется выбирать для сетей, не защищенных какимилибо антивирусными программами, сетевыми экранами, фильтрами (например, для сети интернет-кафе). Для пользователей таких сетей закрыт доступ к файлам и принтерам, находящимся на вашем компьютере. Даже если вы создали папку общего доступа, содержащаяся в ней информация не будет доступна пользователям сети с таким статусом. Если вы разрешили удаленный доступ к рабочему столу, пользователи этой сети также не смогут его получить. Фильтрация сетевой активности каждой программы производится в соответствии с правилами для этой программы. По умолчанию этот статус присвоен сети Интернет.
89
KASPERSKY INTERNET SECURITY 2010
Локальная сеть. Этот статус рекомендуется применять для сетей, пользователям которых вы доверяете доступ к файлам и принтерам на вашем компьютере (например, для внутренней корпоративной сети или для домашней сети). Доверенная сеть. Этот статус рекомендуется применять только для абсолютно безопасной, по вашему мнению, сети, при работе в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным. При выборе такого статуса будет разрешена любая сетевая активность в рамках этой сети. Виды сетевой активности, разрешенные для сетей с определенным статусом, зависят от параметров пакетных правил, установленных по умолчанию. Вы можете изменять эти правила. Статус сети определяет набор правил, которые используются для фильтрации сетевой активности, относящейся к этой сети. Чтобы изменить статус сетевого соединения, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылку Изменить.
5.
В открывшемся окне на закладке Свойства выберите нужный статус из раскрывающегося списка.
РАСШИРЕНИЕ ДИАПАЗОНА АДРЕСОВ СЕТИ Каждой сети соответствует один или несколько диапазонов IP-адресов. Если вы подключаетесь к сети, доступ к подсетям которой осуществляется через маршрутизатор, вы можете вручную добавить доступные через него подсети. Пример: Вы подключаетесь к сети одного из офисов вашей компании и хотите, чтобы правила фильтрации для офиса, к которому вы подключены напрямую, и для офисов, доступных через сеть, были одинаковыми. Узнайте у администратора сети диапазоны адресов сетей этих офисов и добавьте их. Чтобы расширить диапазон адресов сети, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылку Изменить.
5.
В открывшемся окне на закладке Свойства в блоке Дополнительные подсети нажмите на ссылку Добавить.
6.
В открывшемся окне IP-адрес задайте IP-адрес или маску адресов.
ВЫБОР РЕЖИМА ОПОВЕЩЕНИЯ ОБ ИЗМЕНЕНИЯХ СЕТИ Параметры сетевых соединений могут меняться в ходе работы. Вы можете получать уведомления о следующих изменениях:
90
СЕТЕВОЙ
ЭКРАН
При подключении к сети. При изменении соответствия MAC-адреса IP-адресу. Это уведомление открывается при изменении IPадреса одного из компьютеров сети. При появлении MAC-адреса. Это уведомление открывается при добавлении нового компьютера в сеть. Чтобы включить оповещение об изменениях параметров сетевого соединения, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылку Изменить.
5.
В открывшемся окне на закладке Дополнительно установите флажки для тех событий, о которых вы хотите получать уведомления.
ДОПОЛНИТЕЛЬНЫЕ ПАРАМЕТРЫ РАБОТЫ СЕТЕВОГО ЭКРАНА Под дополнительными параметрами работы Сетевого экрана подразумеваются следующие: Разрешение активного режима FTP. Активный режим предполагает, что для соединения сервера с клиентом на клиентском компьютере будет открыт порт, с которым затем соединяется сервер (в отличие от пассивного режима, когда клиент сам соединяется с сервером). Режим позволяет контролировать, какой именно порт будет открыт. Механизм работает, даже если было создано блокирующее правило. По умолчанию активный режим FTP разрешен. Блокирование соединения, если нет возможности запроса действия (не загружен интерфейс программы). Параметр позволяет не останавливать работу Сетевого экрана в то время, когда не загружен интерфейс Kaspersky Internet Security. Действие выполняется по умолчанию. Работа Сетевого экрана до полной остановки системы. Параметр позволяет не останавливать работу Сетевого экрана до момента полной остановки системы. Действие выполняется по умолчанию. Чтобы задать дополнительные параметры работы Сетевого экрана, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Правила фильтрации нажмите на кнопку Дополнительно.
5.
В открывшемся окне Дополнительно убедитесь, что установлены соответствующие флажки.
ПРАВИЛА СЕТЕВОГО ЭКРАНА Правило Сетевого экрана представляет собой действие, которое Сетевой экран совершает при обнаружении попытки соединения с заданными параметрами: направлением и протоколом передачи данных, диапазоном адресов и портов, с которыми происходит соединение.
91
KASPERSKY INTERNET SECURITY 2010
Сетевой экран работает на основе правил двух видов: Пакетные правила (см. раздел «Создание пакетного правила» на стр. 92) используются для ввода ограничений на пакеты и потоки данных независимо от программ. Правила для программ (см. раздел «Создание правила для программы» на стр. 93) используются для ввода ограничений сетевой активности конкретной программы. Такие правила позволяют тонко настраивать фильтрацию, когда, например, определенный тип потоков данных запрещен для одних программ, но разрешен для других. Пакетные правила имеют более высокий приоритет, чем правила для программ. Если для одного и того же вида сетевой активности заданы и пакетные правила, и правила для программ, эта сетевая активность будет обрабатываться по правилам для пакетов.
СМ. ТАКЖЕ Создание пакетного правила ........................................................................................................................................ 92 Создание правила для программы .............................................................................................................................. 93 Мастер создания правила ............................................................................................................................................. 93 Выбор действия, совершаемого правилом.................................................................................................................. 94 Настройка параметров сетевого сервиса .................................................................................................................... 94 Выбор диапазона адресов ............................................................................................................................................ 95
СОЗДАНИЕ ПАКЕТНОГО ПРАВИЛА Чаще всего пакетные правила ограничивают входящую сетевую активность по определенным портам протоколов TCP и UDP и подвергают фильтрации ICMP-сообщения. Пакетное правило состоит из набора условий и действий над пакетами и потоками данных, которые выполняются при соблюдении заданных условий. При создании пакетных правил помните, что они имеют приоритет над правилами для программ. При формировании условий правила вы можете указывать сетевой сервис и сетевой адрес. В качестве сетевого адреса можно использовать IP-адрес или указывать статус сети. В последнем случае адреса берутся из всех сетей, подключенных в данный момент и имеющих указанный статус. Чтобы создать пакетное правило, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Правила фильтрации выберите блок Пакетные правила и нажмите на ссылку Добавить.
5.
В открывшемся окне Сетевое правило настройте параметры правила.
6.
Для созданного правила назначьте приоритет.
92
СЕТЕВОЙ
ЭКРАН
После создания правила вы можете внести изменения в его параметры или удалить его с помощью ссылок в нижней части закладки. Чтобы отключить правило, снимите флажок рядом с его названием.
СОЗДАНИЕ ПРАВИЛА ДЛЯ ПРОГРАММЫ Сетевой экран анализирует активность каждой запускаемой на вашем компьютере программы. В зависимости от рейтинга опасности, при первом запуске каждая программа заносится в одну из следующих групп: Доверенные. Программам этой группы разрешается любая сетевая активность независимо от статуса сети. Слабые ограничения. Программам этой группы разрешена любая сетевая активность в неинтерактивном режиме. В интерактивном режиме на экран выводится уведомление, с помощью которого вы можете разрешить или запретить соединение или создать правило для программы с помощью Мастера (см. раздел «Мастер создания правила» на стр. 93). Сильные ограничения. Программам этой группы запрещена любая сетевая активность в неинтерактивном режиме. В интерактивном режиме на экран выводится уведомление, с помощью которого вы можете разрешить или запретить соединение или создать правило для программы с помощью Мастера (см. раздел «Мастер создания правила» на стр. 93). Недоверенные. Программам этой группы запрещена любая сетевая активность. Вы можете изменять правила как для целой группы, так и для конкретной программы в группе, а также создавать дополнительные правила для более тонкой фильтрации сетевой активности. Пользовательские правила для конкретных программ имеют более высокий приоритет, чем правила, наследуемые от группы. После анализа активности программы Сетевой экран создает правила, регулирующие доступ программы к сетям с определенным статусом. Вы можете создавать дополнительные правила, более гибко управляющие сетевой активностью Kaspersky Internet Security. Чтобы создать правило для программы, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Правила фильтрации выберите группу правил для программы и нажмите на ссылку Добавить.
5.
В открывшемся окне Сетевое правило настройте параметры правила.
6.
Для созданного правила назначьте приоритет.
После создания правила вы можете внести изменения в его параметры или удалить его с помощью ссылок в нижней части закладки. Чтобы отключить правило, снимите флажок рядом с его названием.
МАСТЕР СОЗДАНИЯ ПРАВИЛА В случае срабатывания правила, в котором в качестве действия выбран Запрос действия (по умолчанию такое действие устанавливается для программ, входящих в группы (см. раздел «Группы программ» на стр. 77) Слабые или Сильные ограничения), на экран выводится уведомление (см. стр. 210). В окне уведомления можно выбрать один из вариантов дальнейших действий:
93
KASPERSKY INTERNET SECURITY 2010
Разрешить. Запретить. Создать правило. При выборе этого варианта запускается Мастер создания правила, который поможет вам создать правило, регулирующее сетевую активность программы. Действие в сработавшем правиле можно изменить на Разрешить или Запретить; для этого требуется установить флажок Запомнить для этой программы. Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется при помощи кнопки Назад и ссылки Далее, а завершение работы – при помощи ссылки Готово. Для прекращения работы мастера на любом этапе служит кнопка Отмена.
ВЫБОР ДЕЙСТВИЯ, СОВЕРШАЕМОГО ПРАВИЛОМ При применении правила Сетевой экран совершает над пакетом или потоком данных одно из следующих действий: Разрешить. Блокировать. Обработать по правилам программы. В этом случае обработка пакета или потока данных пакетным правилом прекращается. К соединению применяются правила для программ. Если вы хотите фиксировать информацию о попытке соединения и действиях Сетевого экрана в отчете, включите режим Записать в отчет. Чтобы изменить действие, совершаемое Сетевым экраном, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Правила фильтрации нажмите на ссылку Добавить.
5.
В открывшемся окне Сетевое правило в блоке Действие выберите действие.
НАСТРОЙКА ПАРАМЕТРОВ СЕТЕВОГО СЕРВИСА Параметры, характеризующие сетевую активность, для которой создается правило, описываются сетевым сервисом. Сетевой сервис имеет следующие параметры: Название. Этот текст отображается в списке доступных для выбора сетевых сервисов. Направление. Сетевой экран контролирует соединения по следующим направлениям: Входящее. Правило применяется для пакетов данных, принимаемых вашим компьютером. Не применяется в правилах для программ. Входящее (поток). Правило применяется для сетевого соединения, открытого удаленным компьютером. Входящее / исходящее. Правило применяется как к входящему, так и к исходящему пакету или потоку данных, независимо от того, каким компьютером (вашим или удаленным) было инициировано сетевое соединение.
94
СЕТЕВОЙ
ЭКРАН
Исходящее. Правило применяется для пакетов данных, передаваемых с вашего компьютера. Не применяется в правилах для программ. Исходящее (поток). Правило применяется только для сетевого соединения, открытого вашим компьютером. Протокол. Сетевой экран контролирует соединения по протоколам TCP, UDP, ICMP, ICMPv6, IGMP и GRE. Если в качестве протокола был выбран протокол ICMP или ICMPv6, вы можете задать тип и код ICMP-пакета. Правила для программ контролируют соединения только по протоколам TCP и UDP. Удаленные и локальные порты. Для протоколов TCP и UDP вы можете задать порты вашего и удаленного компьютера, соединение между которыми будет контролироваться. В состав Kaspersky Internet Security включены сетевые сервисы, описывающие наиболее часто используемые сетевые соединения. При создании правил Сетевого экрана вы можете выбрать один из предустановленных сетевых сервисов или создать новый. Чтобы настроить параметры сетевого соединения, которое обрабатывается правилом, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Правила фильтрации нажмите на ссылку Добавить.
5.
В открывшемся окне Сетевое правило в блоке Сетевой сервис нажмите на ссылку Добавить.
6.
В открывшемся окне Сетевой сервис настройте параметры сетевого соединения.
ВЫБОР ДИАПАЗОНА АДРЕСОВ Правило Сетевого экрана применяется к следующим категориям сетевых адресов: Любой адрес – правило будет применяться к любому IP-адресу; Адреса подсети со статусом – правило будет применяться к IP-адресам всех сетей, подключенных в данный момент и имеющих указанный статус; Адреса из группы – правило будет применяться к IP-адресам, входящим в заданный диапазон.
Чтобы задать диапазон IP-адресов, к которым будет применяться правило, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Правила фильтрации нажмите на ссылку Добавить.
95
KASPERSKY INTERNET SECURITY 2010
5.
В открывшемся окне Сетевое правило в блоке Адреса задайте диапазон адресов: a.
в раскрывающемся списке выберите статус сети, если вы задали вариант Адреса подсети со статусом;
b.
выберите одну из существующих групп адресов, если вы задали вариант Адреса из группы. Если диапазон адресов ни одной из групп вам не подходит, создайте новую. Для этого нажмите на ссылку Добавить в нижней части блока и в открывшемся окне Сетевые адреса укажите адреса, входящие в группу.
96
ПРОАКТИВНАЯ ЗАЩИТА Kaspersky Internet Security защищает не только от известных угроз, но и от новых, информация о которых отсутствует в базах Kaspersky Internet Security. Эту возможность обеспечивает специально разработанный компонент – Проактивная защита. Превентивные технологии, на которых построена Проактивная защита, позволяют избежать потери времени и обезвредить новую угрозу еще до того, как она нанесет вред вашему компьютеру. В отличие от реактивных технологий, выполняющих анализ на основании записей баз Kaspersky Internet Security, превентивные технологии распознают новую угрозу на вашем компьютере по последовательности действий, производимых некоторой программой. Если в результате анализа активности последовательность действий программы вызывает подозрение, Kaspersky Internet Security блокирует активность этой программы. Анализ активности производится для всех программ, в том числе и для выделенных в группу Доверенные компонентом Контроль программ (на стр. 75). Для таких программ вы можете отключить уведомления Проактивной защиты. В отличие от компонента Контроль программ, Проактивная защита реагирует именно на определенную последовательность действий программы. Чтобы изменить параметры работы Проактивной защиты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Проактивная защита.
3.
Для выбранного компонента внесите в параметры необходимые изменения.
В ЭТОМ РАЗДЕЛЕ Использование списка опасной активности ................................................................................................................ 97 Изменение правила контроля опасной активности ..................................................................................................... 98 Формирование группы доверенных программ............................................................................................................. 99 Контроль системных учетных записей ......................................................................................................................... 99
ИСПОЛЬЗОВАНИЕ СПИСКА ОПАСНОЙ АКТИВНОСТИ Обратите внимание, что настройка контроля активности в Kaspersky Internet Security, установленном под управлением операционных систем Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista или Microsoft Windows Vista x64, отличается от Kaspersky Internet Security, установленного под управлением других операционных систем.
Особенности настройки контроля активности программ под Microsoft Windows XP Активность программ на вашем компьютере контролируется Kaspersky Internet Security. Проактивная защита реагирует на определенную последовательность действий какой-либо программы. Например, обнаружив такие действия как самокопирование программы на сетевые ресурсы, в каталог автозапуска, системный реестр, а
97
KASPERSKY INTERNET SECURITY 2010
также последующая рассылка копий, можно с большой долей вероятности предположить, что эта программа – червь. К опасным последовательностям действий относятся также: действия, характерные для троянских программ; попытки перехвата ввода с клавиатуры; скрытая установка драйверов; попытки изменения ядра операционной системы; попытки создания скрытых объектов и процессов с отрицательными значениями идентификаторов (PID); попытки изменения файла HOSTS; попытки внедрения в другие процессы; появление процессов, перенаправляющих ввод / вывод данных; попытки отправки DNS-запросов. Список опасной активности пополняется автоматически при обновлении Kaspersky Internet Security и отредактировать его нельзя. Но вы можете отказаться от контроля той или иной опасной активности. Чтобы отказаться от контроля той или иной опасной активности, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Проактивная защита.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне Проактивная защита снимите флажок активности, от контроля которой необходимо отказаться.
, установленный рядом с названием той
Особенности настройки контроля активности программ под Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista или Microsoft Windows Vista x64 Если компьютер работает под управлением перечисленных выше операционных систем, будут контролироваться не все события, что связано с особенностями этих операционных систем. Так, например, не будут контролироваться следующие виды событий: внедрение в другой процесс, отправка данных посредством доверенных программ, подозрительная активность в системе, доступ к защищенному хранилищу.
ИЗМЕНЕНИЕ ПРАВИЛА КОНТРОЛЯ ОПАСНОЙ АКТИВНОСТИ Список опасной активности пополняется автоматически при обновлении Kaspersky Internet Security и отредактировать его нельзя. Вы можете: отказаться от контроля той или иной активности (см. стр. 97); изменить правило, в соответствии с которым действует Проактивная защита при обнаружении опасной активности; составить список исключений (см. стр. 174), перечислив программы, активность которых вы не считаете опасной.
98
ПРОАКТИВНАЯ
ЗАЩИТА
Чтобы изменить правило, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Проактивная защита.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне Проактивная защита в блоке События выберите нужное событие, для которого необходимо изменить правило.
5.
Для выбранного события, используя ссылки в блоке описания правила, задайте необходимые параметры: нажмите на ссылку с установленным действием и в открывшемся окне Выбор действия выберите нужное действие из предложенных; нажмите на ссылку с установленным временным интервалом (задается не для всех видов активности) и в открывшемся окне Обнаружение скрытых процессов задайте интервал, согласно которому будет проводиться проверка на обнаружение скрытых процессов; нажмите на ссылку Вкл. / Выкл., чтобы указать необходимость формирования отчета о выполненной операции.
ФОРМИРОВАНИЕ ГРУППЫ ДОВЕРЕННЫХ ПРОГРАММ Программы, отнесенные компонентом Контроль программ к группе (см. раздел «Группы программ» на стр. 77) Доверенные, не представляют опасности для системы. Однако их активность также контролируется Проактивной защитой. Воспользуйтесь возможностью определить круг доверенных программ, активность которых не будет проверяться Проактивной защитой. К доверенным можно отнести программы, имеющие цифровую подпись, или программы, содержащиеся в базе Kaspersky Security Network. Чтобы Проактивная защита считала доверенными программы, имеющие цифровую подпись и / или содержащиеся в базе Kaspersky Security Network, и не уведомляла об их активности, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Проактивная защита.
3.
Для выбранного компонента в блоке Доверенные программы установите флажок цифровую подпись и / или флажок Содержащиеся в базе Kaspersky Security Network.
Имеющие
КОНТРОЛЬ СИСТЕМНЫХ УЧЕТНЫХ ЗАПИСЕЙ Учетные записи регулируют доступ в систему, определяют пользователя и его рабочую среду, что предотвращает повреждение операционной системы или данных других пользователей. Системные процессы – это процессы, которые были запущены системной учетной записью. Чтобы кроме пользовательских процессов Kaspersky Internet Security контролировал активность системных процессов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Проактивная защита.
3.
Для выбранного компонента в блоке Дополнительно установите флажок системные учетные записи.
99
Контролировать
ЗАЩИТА ОТ СЕТЕВЫХ АТАК Защита от сетевых атак запускается при старте операционной системы и отслеживает во входящем трафике активность, характерную для сетевых атак. Обнаружив попытку атаки на ваш компьютер, Kaspersky Internet Security блокирует любую сетевую активность атакующего компьютера в отношении вашего компьютера. По умолчанию блокирование происходит на один час. На экран выводится уведомление (см. раздел «Уведомления» на стр. 204) о том, что была произведена попытка сетевой атаки с указанием информации об атакующем компьютере. Описания известных на настоящее время сетевых атак (см. раздел «Виды обнаруживаемых сетевых атак» на стр. 100) и методы борьбы с ними приведены в базах Kaspersky Internet Security. Пополнение списка атак, обнаруживаемых Защитой от сетевых атак, выполняется в процессе обновления (см. раздел «Обновление» на стр. 150) баз.
В ЭТОМ РАЗДЕЛЕ Блокирование атакующих компьютеров .................................................................................................................... 100 Виды обнаруживаемых сетевых атак ......................................................................................................................... 100
БЛОКИРОВАНИЕ АТАКУЮЩИХ КОМПЬЮТЕРОВ По умолчанию Защита от сетевых атак (на стр. 100) блокирует активность атакующего компьютера в течение часа. Чтобы изменить время блокирования атакующего компьютера, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Защита от сетевых атак.
3.
Для выбранного компонента установите флажок блокирования на и задайте время блокирования.
Добавить атакующий компьютер в список
Чтобы отменить блокирование атакующего компьютера, выполните следующие действия: 1.
Откройте главное окно программы и выберите раздел Центр защиты.
2.
В правой части окна в разделе Работа в сети нажмите на ссылку Мониторинг сети.
3.
В открывшемся окне на закладке Заблокированные компьютеры выберите заблокированный компьютер и нажмите на ссылку Разблокировать.
ВИДЫ ОБНАРУЖИВАЕМЫХ СЕТЕВЫХ АТАК В настоящее время существует множество различных видов сетевых атак, которые используют как уязвимости операционной системы, а также иного установленного программного обеспечения системного и прикладного характера. Чтобы своевременно обеспечивать безопасность компьютера, важно знать, какого рода сетевые атаки могут ему угрожать. Известные сетевые атаки можно условно разделить на три большие группы: 1.
Сканирование портов – этот вид угроз сам по себе не является атакой, но обычно предшествует ей, поскольку это один из основных способов получить сведения об удаленном компьютере. Данный способ
100
ЗАЩИТА
ОТ СЕТЕВЫХ АТАК
заключается в сканировании UDP / TCP-портов, используемых сетевыми сервисами на интересующем злоумышленника компьютере, для выяснения их состояния (закрытые или открытые порты). Сканирование портов позволяет понять, какие типы атак на данную систему могут оказаться удачными, а какие нет. Кроме того, полученная в результате сканирования информация («слепок» системы) даст злоумышленнику представление о типе операционной системы на удаленном компьютере. Это еще более ограничивает круг потенциальных атак и, соответственно, время, затрачиваемое на их проведение, а также позволяет использовать специфические для данной операционной системы уязвимости. 2.
DoS-атаки или атаки, вызывающие отказ в обслуживании, – это атаки, в результате которых атакуемая система приводится в нестабильное либо полностью нерабочее состояние. Последствиями такого типа атак может стать отсутствие возможности использовать информационные ресурсы, на которые они направлены (например, невозможность доступа в интернет). Существует два основных типа DoS-атак: отправка компьютеру-жертве специально сформированных пакетов, компьютером, что приводит к перезагрузке или остановке системы;
не
ожидаемых
этим
отправка компьютеру-жертве большого количества пакетов в единицу времени, которые этот компьютер не в состоянии обработать, что приводит к исчерпанию ресурсов системы. Яркими примерами данной группы атак могут служить следующие: Атака Ping of death – состоит в посылке ICMP-пакета, размер которого превышает допустимое значение в 64 КБ. Эта атака может привести к аварийному завершению работы некоторых операционных систем. Атака Land – заключается в передаче на открытый порт вашего компьютера запроса на установление соединения с самим собой. Атака приводит к зацикливанию компьютера, в результате чего сильно возрастает загрузка процессора, а также возможно аварийное завершение работы некоторых операционных систем. Атака ICMP Flood – заключается в отправке на ваш компьютер большого количества ICMP-пакетов. Атака приводит к тому, что компьютер вынужден отвечать на каждый поступивший пакет, в результате чего сильно возрастает загрузка процессора. Атака SYN Flood – заключается в отправке на ваш компьютер большого количества запросов на установку соединения. Система резервирует определенные ресурсы для каждого из таких соединений, в результате чего полностью расходует свои ресурсы и перестает реагировать на другие попытки соединения. 3.
Атаки-вторжения, целью которых является «захват» системы. Это самый опасный тип атак, поскольку в случае их успешного выполнения система полностью переходит под контроль злоумышленника. Данный тип атак применяется, когда злоумышленнику необходимо получить конфиденциальную информацию с удаленного компьютера (например, номера кредитных карт, пароли) либо просто закрепиться в системе для последующего использования ее вычислительных ресурсов в своих целях (использование захваченной системы в зомби-сетях либо как плацдарма для новых атак). В данную группу входит самое большое количество атак. Их можно разделить на три подгруппы в зависимости от установленной на компьютер пользователя операционной системы: атаки на Microsoft Windows, атаки на Unix, а также общая группа для сетевых сервисов, использующихся в обеих операционных системах. Наиболее распространенные виды атак, использующих сетевые сервисы операционной системы: Атаки на переполнение буфера – тип уязвимостей в программном обеспечении, возникающий из-за отсутствия контроля (либо в случае его недостаточности) при работе с массивами данных. Это один из самых старых типов уязвимостей; он наиболее прост для эксплуатации злоумышленником. Атаки, основанные на ошибках форматных строк – тип уязвимостей в программном обеспечении, возникающий из-за недостаточного контроля значений входных параметров функций форматного
101
KASPERSKY INTERNET SECURITY 2010
ввода-вывода типа printf(), fprintf(), scanf() и прочих из стандартной библиотеки языка Си. Если подобная уязвимость присутствует в программном обеспечении, то злоумышленник, имеющий возможность посылать специальным образом сформированные запросы, может получить полный контроль над системой. Система обнаружения вторжений автоматически анализирует и предотвращает использование подобных уязвимостей в наиболее распространенных сетевых сервисах (FTP, POP3, IMAP), если они функционируют на компьютере пользователя. Атаки, ориентированные на компьютеры с установленной операционной системой Microsoft Windows, основаны на использовании уязвимостей установленного на компьютере программного обеспечения (например, таких программ, как Microsoft SQL Server, Microsoft Internet Explorer, Messenger, а также системных компонентов, доступных по сети, – DCom, SMB, Wins, LSASS, IIS5). Кроме того, частными случаями атак-вторжений являются использование различного вида вредоносных скриптов, в том числе скриптов, обрабатываемых Microsoft Internet Explorer, а также разновидности червя Helkern. Суть последнего типа атаки заключается в отправке на удаленный компьютер UDP-пакета специального вида, способного выполнить вредоносный код.
102
АНТИ-СПАМ В состав Kaspersky Internet Security включен компонент Анти-Спам, позволяющий обнаруживать нежелательную корреспонденцию (спам) и обрабатывать ее в соответствии с правилами вашего почтового клиента, что экономит время при работе с электронной почтой. Анти-Спам использует самообучающийся алгоритм (см. раздел «Алгоритм работы компонента» на стр. 104), позволяющий компоненту с течением времени более точно различать спам и полезную почту. Источником данных для алгоритма является содержимое письма. Чтобы Анти-Спам эффективно распознавал спам и полезную почту, его следует обучить (см. раздел «Обучение Анти-Спама» на стр. 106). Настоятельно рекомендуется изучить алгоритм работы Анти-Спама! Анти-Спам в виде модуля расширения встраивается в следующие почтовые клиенты: Microsoft Office Outlook (см. раздел «Настройка обработки спама в Microsoft Office Outlook» на стр. 118); Microsoft Outlook Express (Windows Mail) (см. раздел «Настройка обработки спама в Microsoft Outlook Express (Windows Mail)» на стр. 120); The Bat! (см. раздел «Настройка обработки спама в The Bat!» на стр. 121); Thunderbird (см. раздел «Настройка обработки спама в Thunderbird» на стр. 121). Путем формирования списков разрешенных (см. стр. 113) и запрещенных (см. стр. 111) отправителей вы можете указать Анти-Спаму, письма с каких адресов следует считать полезными, а с каких – спамом. Кроме того, АнтиСпам может анализировать сообщение на наличие фраз из разрешенного (см. стр. 114) и запрещенного (см. стр. 112) списков, а также из списка нецензурных (см. стр. 112) выражений. Анти-Спам позволяет просматривать почту на сервере (см. раздел «Фильтрация писем на сервере. Диспетчер писем» на стр. 117) и удалять ненужные сообщения, не загружая их на ваш компьютер. Чтобы изменить параметры работы Анти-Спама, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
Внесите необходимые изменения в параметры компонента.
103
KASPERSKY INTERNET SECURITY 2010
В ЭТОМ РАЗДЕЛЕ Алгоритм работы компонента ..................................................................................................................................... 104 Обучение Анти-Спама ................................................................................................................................................. 106 Изменение уровня безопасности ............................................................................................................................... 109 Выбор метода проверки .............................................................................................................................................. 110 Формирование списка доверенных адресов ............................................................................................................. 111 Формирование списка запрещенных отправителей ................................................................................................. 111 Формирование списка запрещенных фраз ................................................................................................................ 112 Формирование списка нецензурных фраз ................................................................................................................. 112 Формирование списка разрешенных отправителей ................................................................................................. 113 Формирование списка разрешенных фраз ................................................................................................................ 114 Импорт списка разрешенных отправителей .............................................................................................................. 114 Определение фактора спама и потенциального спама ........................................................................................... 115 Выбор алгоритма распознавания спама .................................................................................................................... 116 Использование дополнительных признаков фильтрации спама ............................................................................. 116 Добавление метки к теме сообщения ........................................................................................................................ 117 Фильтрация писем на сервере. Диспетчер писем ..................................................................................................... 117 Исключение из проверки сообщений Microsoft Exchange Server ............................................................................. 118 Действия над нежелательной почтой ........................................................................................................................ 118 Восстановление параметров Анти-Спама по умолчанию ........................................................................................ 122
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА Работа компонента Анти-Спам разделена на два этапа: 1.
Применение к сообщению жестких критериев фильтрации. Эти критерии позволяют быстро определить, является сообщение спамом или нет. Анти-Спам присваивает сообщению статус спам или не спам, проверка останавливается и сообщение передается для обработки почтовому клиенту (см. ниже шаги 1 – 5).
2.
Изучение почтовых сообщений, прошедших четкие критерии отбора предыдущих шагов. Такие сообщения уже нельзя однозначно расценивать как спам. Поэтому Анти-Спаму приходится вычислять вероятность их принадлежности к спаму.
Алгоритм работы Анти-Спама состоит из следующих шагов: 1.
Адрес отправителя почтового сообщения проверяется на присутствие в списках разрешенных и запрещенных отправителей.
104
АНТИ-СПАМ
Если адрес отправителя находится в списке разрешенных, сообщению присваивается статус не спам. Если адрес отправителя находится в списке запрещенных, почтовому сообщению присваивается статус спам. 2.
Если сообщение было отправлено с помощью Microsoft Exchange Server и проверка таких сообщений отключена (см. стр. 118), то сообщению присваивается статус не спам.
3.
Сообщение анализируется на наличие строк из списка разрешенных фраз (см. стр. 114). Если найдена хотя бы одна строка из этого списка, сообщению присваивается статус не спам. По умолчанию данный шаг пропускается.
4.
Сообщение анализируется на наличие строк из списка запрещенных фраз (см. стр. 112). Обнаружение в сообщении слов из этого списка увеличивает вероятность того, что сообщение является спамом. Если вычисленная вероятность превышает установленное значение (см. стр. 115), сообщению присваивается статус спам или потенциальный спам. Также сообщение анализируется на наличие строк из списка нецензурных фраз (см. стр. 112). По умолчанию данный шаг пропускается.
5.
Если текст сообщения содержит адрес, входящий в базу фишинговых или подозрительных веб-адресов (см. стр. 110), письму присваивается статус спам.
6.
Производится анализ почтового сообщения с помощью эвристических правил. Если в результате этого анализа в сообщении найдены признаки, характерные для спама, вероятность того, что сообщение является спамом, увеличивается.
7.
Производится анализ почтового сообщения с помощью технологии GSG. При этом Анти-Спам анализирует изображения в составе почтового сообщения. Если в них найдены признаки, характерные для спама, вероятность того, что сообщение является спамом, увеличивается.
8.
Производится анализ вложенных в сообщение документов в формате .rtf. Анти-Спам ищет во вложенных документах признаки, характерные для спама. По окончании анализа Анти-Спам вычисляет, насколько увеличилась вероятность того, что сообщение является спамом. По умолчанию технология отключена.
9.
Выполняются проверки на наличие дополнительных признаков (см. стр. 116), характерных для спама. Обнаружение каждого признака увеличивает вероятность того, что проверяемое сообщение является спамом.
10. Если было произведено обучение Анти-Спама, сообщение проверяется с помощью технологии iBayes. Самообучающийся алгоритм iBayes вычисляет вероятность того, что сообщение является спамом, на основе частоты употребления в его тексте фраз, характерных для спама. В результате анализа сообщения определяется вероятность того, что почтовое сообщение является спамом. Создатели спама постоянно совершенствуют маскировку спама, поэтому чаще всего вычисленная вероятность не достигает установленного значения (см. раздел «Определение фактора спама и потенциального спама» на стр. 115). Для успешной фильтрации потока почтовых сообщений Анти-Спам использует два параметра: фактор спама – значение вероятности, при превышении которой сообщение считается спамом. Если вероятность меньше данного значения, то Анти-Спам присваивает сообщению статус потенциальный спам; фактор потенциального спама – значение вероятности, при превышении которой сообщение считается потенциальным спамом. Если вероятность меньше данного значения, то Анти-Спам расценивает сообщение как полезное. В зависимости от заданных значений факторов спама и потенциального спама сообщения получают статус спам или потенциальный спам. Кроме того, по умолчанию, сообщения получают метку [!! SPAM] или [!! Probable Spam] в поле Тема согласно присвоенному статусу. Затем они обрабатываются по правилам (см. раздел «Действия над нежелательной почтой» на стр. 118), которые вы задали для вашего почтового клиента.
105
KASPERSKY INTERNET SECURITY 2010
ОБУЧЕНИЕ АНТИ-СПАМА Один из инструментов распознавания спама – самообучающийся алгоритм iBayes. Этот алгоритм выносит решение о присвоении сообщению того или иного статуса на основе входящих в него фраз. До начала работы алгоритму iBayes необходимо предоставить образцы строк, входящих в полезные и спам-сообщения, т. е. обучить его. Существует несколько подходов к обучению Анти-Спама: Использование Мастера обучения (см. раздел «Обучение с помощью Мастера обучения» на стр. 106) (пакетное обучение). Обучение с помощью Мастера обучения предпочтительно в самом начале работы с Анти-Спамом. Обучение Анти-Спама на исходящих сообщениях (см. раздел «Обучение Анти-Спама на исходящих сообщениях» на стр. 107). Обучение непосредственно во время работы с электронной корреспонденцией (см. раздел «Обучение с помощью почтового клиента» на стр. 108), при котором используются специальные кнопки в панели инструментов почтового клиента или пункты меню. Обучение при работе с отчетами Анти-Спама (см. раздел «Обучение с помощью отчетов» на стр. 109).
ОБУЧЕНИЕ С ПОМОЩЬЮ МАСТЕРА ОБУЧЕНИЯ Мастер обучения позволяет провести обучение Анти-Спама в пакетном режиме. Для этого требуется указать какие папки учетных записей почтовых клиентов Microsoft Office Outlook и Microsoft Outlook Express (Windows Mail) содержат спам и полезную почту. Для корректного распознавания спама необходимо произвести обучение как минимум на 50 письмах полезной почты и 50 образцах нежелательной корреспонденции. Без выполнения этих действий алгоритм iBayes работать не будет. В целях экономии времени Мастер производит обучение только на 50 письмах в каждой выбранной папке. Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется при помощи кнопок Назад и Далее; завершается работа мастера при помощи кнопки Завершить. Для прекращения работы мастера на любом этапе служит кнопка Отмена. Чтобы запустить мастер, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента в блоке Обучение Анти-Спама нажмите на кнопку Обучить.
При обучении на полезных письмах происходит добавление адреса отправителя письма в список разрешенных отправителей. Чтобы отключить добавление адреса отправителя в список разрешенных адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
106
АНТИ-СПАМ
4.
В открывшемся окне на закладке Точные методы в блоке Считать полезными следующие сообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список разрешенных отправителей снимите флажок разрешенных отправителей при обучении Анти-Спама в почтовом клиенте.
Добавлять адреса
СМ. ТАКЖЕ Обучение с помощью отчетов .................................................................................................................................... 109 Обучение с помощью почтового клиента .................................................................................................................. 108 Обучение Анти-Спама на исходящих сообщениях ................................................................................................... 107
ОБУЧЕНИЕ АНТИ-СПАМА НА ИСХОДЯЩИХ СООБЩЕНИЯХ Вы можете обучить Анти-Спам на примере 50 исходящих сообщений. Адреса получателей этих сообщений будут автоматически занесены в список разрешенных отправителей. Чтобы обучить Анти-Спам на исходящих сообщениях, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Исходящие сообщения установите флажок Обучаться на исходящих сообщениях.
Чтобы отключить добавление адреса отправителя в список разрешенных отправителей, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать полезными следующие сообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список разрешенных отправителей снимите флажок разрешенных отправителей при обучении Анти-Спама в почтовом клиенте.
Добавлять адреса
СМ. ТАКЖЕ Обучение с помощью Мастера обучения .................................................................................................................. 106 Обучение с помощью отчетов .................................................................................................................................... 109 Обучение с помощью почтового клиента .................................................................................................................. 108
107
KASPERSKY INTERNET SECURITY 2010
ОБУЧЕНИЕ С ПОМОЩЬЮ ПОЧТОВОГО КЛИЕНТА Обучение Анти-Спама в процессе непосредственной работы с электронной корреспонденцией предполагает использование специальных элементов интерфейса вашего почтового клиента. Кнопки для обучения Анти-Спама появляются в интерфейсе почтовых клиентов Microsoft Office Outlook и Microsoft Outlook Express (Windows Mail) только после установки Kaspersky Internet Security. Чтобы обучить Анти-Спам с помощью почтового клиента, выполните следующие действия: 1.
Запустите почтовый клиент.
2.
Выберите письмо, с помощью которого вы хотите обучить Анти-Спам.
3.
В зависимости от того, каким почтовым клиентов вы пользуетесь, выполните следующие действия: нажмите на кнопку Спам или Не Спам в панели инструментов Microsoft Office Outlook; нажмите на кнопку Спам или Не Спам в панели инструментов Microsoft Outlook Express (Windows Mail); воспользуйтесь специальными пунктами Пометить как спам и Пометить как НЕ спам в меню Специальное почтового клиента The Bat!; воспользуйтесь кнопкой Спам/Не спам в панели инструментов почтового клиента Mozilla Thunderbird.
После выбора одного из перечисленных выше действий Анти-Спам проводит обучение на выбранном письме. Если вы выделите несколько писем, обучение будет происходить на всех выделенных письмах. Если письмо отмечено как полезное, происходит добавление адреса отправителя письма в список разрешенных отправителей. Чтобы отключить добавление адреса отправителя в список разрешенных отправителей, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать полезными следующие сообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список разрешенных отправителей снимите флажок разрешенных отправителей при обучении Анти-Спама в почтовом клиенте.
Добавлять адреса
В том случае, когда вы вынуждены выделять сразу несколько писем либо уверены, что некоторая папка содержит письма только одной группы (спам или не спам), возможен пакетный подход к обучению компонента с помощью Мастера обучения (см. раздел «Обучение Анти-Спама» на стр. 106).
108
АНТИ-СПАМ
СМ. ТАКЖЕ Обучение Анти-Спама на исходящих сообщениях ................................................................................................... 107 Обучение с помощью Мастера обучения .................................................................................................................. 106 Обучение с помощью отчетов .................................................................................................................................... 109
ОБУЧЕНИЕ С ПОМОЩЬЮ ОТЧЕТОВ Предусмотрена возможность проводить обучение Анти-Спама на основе его отчетов. Отчеты компонента позволяют сделать вывод о точности его настройки и при необходимости внести в работу Анти-Спама определенные коррективы. Чтобы отметить некоторое письмо как спам или не спам, выполните следующие действия: 1.
Откройте главное окно программы.
2.
По ссылке Отчет перейдите к окну отчетов Kaspersky Internet Security.
3.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
4.
Для компонента Анти-Спам выберите письмо, на основе которого вы хотите провести дополнительное обучение.
5.
Откройте контекстное меню для письма и выберите одно из следующих действий: Отметить как спам; Отметить как не спам; Добавить в список разрешенных отправителей; Добавить в список запрещенных отправителей.
СМ. ТАКЖЕ Обучение Анти-Спама на исходящих сообщениях ................................................................................................... 107 Обучение с помощью Мастера обучения .................................................................................................................. 106 Обучение с помощью почтового клиента .................................................................................................................. 108
ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ Анти-Спам использует для фильтрации сообщений два показателя: Фактор спама – значение вероятности, при превышении которой сообщение считается спамом. Если вероятность меньше данного значения, Анти-Спам присваивает сообщению статус потенциальный спам. Фактор потенциального спама – значение вероятности, при превышении которой сообщение считается потенциальным спамом. Если вероятность меньше данного значения, Анти-Спам расценивает сообщение как полезное.
109
KASPERSKY INTERNET SECURITY 2010
Специалистами «Лаборатории Касперского» сформированы три уровня безопасности: Высокий. Данный уровень безопасности следует использовать, если вы получаете спам слишком часто, например, при использовании бесплатного почтового сервиса. При выборе этого уровня может возрасти частота распознавания полезной почты как спама. Средний. Данный уровень безопасности следует использовать в большинстве случаев. Низкий. Данный уровень безопасности следует использовать, если вы редко получаете спам, например, при работе в защищенной среде системы корпоративной почты. При выборе этого уровня может снизиться частота распознавания полезной почты как спама и потенциального спама. Чтобы изменить установленный уровень безопасности Анти-Спама, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента установите нужный уровень безопасности.
ВЫБОР МЕТОДА ПРОВЕРКИ Под методами проверки подразумевается проверка ссылок, содержащихся в почтовых сообщениях, на принадлежность к списку запрещенных веб-адресов и / или к списку фишинговых веб-адресов. Проверка ссылок на принадлежность к списку фишинговых адресов позволяет избежать фишинг-атак, которые, как правило, представляют собой почтовые сообщения от якобы финансовых структур, содержащие ссылки на их сайты. Текст сообщения убеждает воспользоваться ссылкой и ввести на открывшемся сайте конфиденциальную информацию, например, номер кредитной карты или свои имя и пароль персональной страницы интернет-банка, где можно производить финансовые операции. Частным примером фишинг-атаки может служить письмо от банка, клиентом которого вы являетесь, со ссылкой на официальный сайт в интернете. Воспользовавшись ссылкой, вы попадаете на точную копию веб-сайта банка и даже можете видеть его адрес в браузере, однако реально находитесь на фиктивном сайте. Все ваши дальнейшие действия на сайте отслеживаются и могут быть использованы для кражи ваших денежных средств. Чтобы проверять ссылки из почтовых сообщений по базе подозрительных адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщения установите флажок Со ссылками из базы подозрительных веб-адресов.
Чтобы проверять ссылки из почтовых сообщений по базе фишинговых адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщения установите флажок Со ссылками из базы фишинговых веб-адресов.
110
АНТИ-СПАМ
ФОРМИРОВАНИЕ СПИСКА ДОВЕРЕННЫХ АДРЕСОВ Вы можете сформировать список доверенных адресов. Анти-Спам будет проверять адрес получателя на принадлежность к данному списку. Чтобы сформировать список доверенных адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы установите флажок нажмите на кнопку Мои адреса.
5.
В открывшемся окне Мои адреса нажмите на ссылку Добавить.
6.
В открывшемся окне Маска адреса электронной почты укажите нужные адреса или маски адресов.
Адресованные не мне и
ФОРМИРОВАНИЕ СПИСКА ЗАПРЕЩЕННЫХ ОТПРАВИТЕЛЕЙ В списке запрещенных отправителей хранятся адреса отправителей писем, которые вы отметили как спам. Список заполняется вручную. В качестве адреса вы можете задавать как адреса, так и маски адресов. При вводе маски можно использовать символы * и ? (где * – любая последовательность символов, а ? – любой один символ). Примеры масок адресов: [email protected]. Почтовые сообщения от отправителя с таким адресом всегда классифицируются как спам. *@test.ru. Почта от любого отправителя почтового домена test.ru является спамом, например: [email protected], [email protected]. ivanov@*. Отправитель с таким именем, независимо от почтового домена, всегда отправляет только спам, например: [email protected], [email protected]. *@test*. Почта любого отправителя почтового домена, начинающегося с test, является спамом, например: [email protected], [email protected]. ivan.*@test.???. Почта от отправителя, имя которого начинается c ivan. и имя почтового домена которого начинается c test и оканчивается последними тремя любыми символами, всегда является спамом, например: [email protected], [email protected]. Чтобы сформировать список запрещенных отправителей и использовать его в своей дальнейшей работе, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщения установите флажок От запрещенных отправителей и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список запрещенных отправителей нажмите на ссылку Добавить.
6.
В открывшемся окне Маска адреса электронной почты введите нужный адрес или маску.
111
KASPERSKY INTERNET SECURITY 2010
ФОРМИРОВАНИЕ СПИСКА ЗАПРЕЩЕННЫХ ФРАЗ В списке запрещенных фраз хранятся ключевые фразы писем, по вашему мнению являющихся спамом. Список заполняется вручную. В качестве фразы можно использовать маски. При вводе маски вы можете использовать символы * и ? (где * – любая последовательность символов, а ? – любой один символ). Примеры фраз и масок фраз: Привет, Иван!. Письмо, содержащее только этот текст, является спамом. Не рекомендуется использовать подобного рода строки. Привет, Иван!*. Письмо, начинающееся со строки Привет, Иван!, является спамом. Привет, *! *. Почтовое сообщение, начинающееся с приветственного слова Привет и восклицательного знака в любом месте письма, является спамом. * Иван? *. Письмо, содержащее обращение к пользователю по имени Иван, после которого идет любой символ, является спамом. * Иван\? *. Почтовое сообщение, содержащее строку Иван?, является спамом. Если символы * и ? входят в состав фразы, для предотвращения ошибки их распознавания Анти-Спамом, следует использовать предшествующий отменяющий символ \. В этом случае вместо одного символа используются два: \*и \?. Чтобы сформировать список запрещенных фраз, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщения установите флажок С запрещенными фразами и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список запрещенных фраз нажмите на ссылку Добавить.
6.
В открывшемся окне Запрещенная фраза введите нужную строку или маску.
ФОРМИРОВАНИЕ СПИСКА НЕЦЕНЗУРНЫХ ФРАЗ В списке хранятся нецензурные фразы, наличие которых в сообщении с большой долей вероятности указывает на то, что сообщение является спамом. Специалистами «Лаборатории Касперского» сформирован список нецензурных фраз, который входит в поставку Kaspersky Internet Security. Вы можете дополнить данный список. В качестве фразы можно использовать маски. При вводе маски вы можете использовать символы * и ? (где * – любая последовательность символов, а ? – любой один символ). Если символы * и ? входят в состав фразы, для предотвращения ошибки их распознавания Анти-Спамом, следует использовать предшествующий отменяющий символ \. В этом случае вместо одного символа используются два: \*и \?.
112
АНТИ-СПАМ
Чтобы откорректировать список нецензурных фраз, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщения установите флажок С запрещенными фразами и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список запрещенных фраз установите флажок нецензурные фразы и нажмите на ссылку нецензурные фразы.
6.
В открывшемся окне Соглашение ознакомьтесь с текстом соглашения и, если вы согласны с условиями, изложенными в окне, установите соответствующий флажок и нажмите на кнопку ОК.
7.
В открывшемся окне Список нецензурной лексики нажмите на ссылку Добавить.
8.
В открывшемся окне Запрещенная фраза введите нужную строку или маску.
Считать запрещенными
ФОРМИРОВАНИЕ СПИСКА РАЗРЕШЕННЫХ ОТПРАВИТЕЛЕЙ В списке разрешенных отправителей хранятся адреса отправителей писем, от которых, как вы считаете, спама приходить не должно. Заполнение такого списка адресов выполняется автоматически во время обучения компонента Анти-Спам. Вы можете откорректировать данный список. В качестве адреса вы можете задавать как адреса, так и маски адресов. При вводе маски можно использовать символы * и ? (где * – любая последовательность символов, а ? – любой один символ). Примеры масок адресов: [email protected]. Почтовые сообщения от отправителя с таким адресом всегда классифицируются как полезная почта. *@test.ru. Почта от любого отправителя почтового домена test.ru является полезной; например: [email protected], [email protected]. ivanov@*. Отправитель с таким именем, независимо от почтового домена, всегда отправляет только полезную почту; например: [email protected], [email protected]. *@test*. Почта любого отправителя почтового домена, начинающегося с test, не является спамом; например: [email protected], [email protected]. ivan.*@test.???. Почта от отправителя, имя которого начинается с ivan. и имя почтового домена которого начинается с test и оканчивается последними тремя любыми символами, всегда является полезной; например: [email protected], [email protected].
Чтобы сформировать список разрешенных отправителей, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать полезными следующие сообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.
113
KASPERSKY INTERNET SECURITY 2010
5.
В открывшемся окне Список разрешенных отправителей нажмите на ссылку Добавить.
6.
В открывшемся окне Маска адреса электронной почты введите нужный адрес или маску.
ФОРМИРОВАНИЕ СПИСКА РАЗРЕШЕННЫХ ФРАЗ В списке разрешенных фраз хранятся ключевые фразы писем, которые вы отметили как не являющиеся спамом. Вы можете сформировать такой список. В качестве фразы можно использовать маски. При вводе маски вы можете использовать символы * и ? (где * – любая последовательность символов, а ? – любой один символ). Примеры фраз и масок фраз: Привет, Иван!. Письмо, содержащее только этот текст, является полезным. Не рекомендуется использовать подобного рода строки. Привет, Иван!*. Письмо, начинающееся со строки Привет, Иван!, является полезным. Привет, *! *. Почтовое сообщение, начинающееся с приветственного слова Привет и восклицательного знака в любом месте письма, не является спамом. * Иван? *. Письмо, содержащее обращение к пользователю по имени Иван, после которого идет любой символ, не является спамом. * Иван\? *. Почтовое сообщение, содержащее строку Иван?, является полезным. Если символы * и ? входят в состав фразы, для предотвращения ошибки их распознавания Анти-Спамом, следует использовать предшествующий отменяющий символ \. В этом случае вместо одного символа используются два: \*и \?. Чтобы сформировать список разрешенных фраз, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Точные методы в блоке Считать полезными следующие сообщения установите флажок С разрешенными фразами и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список разрешенных фраз нажмите на ссылку Добавить.
6.
В открывшемся окне Разрешенная фраза введите нужную строку или маску.
ИМПОРТ СПИСКА РАЗРЕШЕННЫХ ОТПРАВИТЕЛЕЙ Для адресов из списка разрешенных отправителей предусмотрена возможность импорта из файлов формата *.txt, *.csv или адресной книги Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail). Чтобы импортировать список разрешенных отправителей, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
114
АНТИ-СПАМ
4.
В открывшемся окне на закладке Точные методы в блоке Считать полезными следующие сообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.
5.
В открывшемся окне Список разрешенных отправителей нажмите на ссылку Импорт.
6.
В раскрывшемся меню выберите источник для импорта: Импортировать из файла. При выборе этого источника вам будет предложено окно выбора файла. Программа поддерживает импорт из файлов типа .csv или .txt. Импортировать из адресной книги. При выборе этого источника откроется окно выбора адресной книги. Выберите в этом окне нужную адресную книгу.
ОПРЕДЕЛЕНИЕ ФАКТОРА СПАМА И ПОТЕНЦИАЛЬНОГО СПАМА Специалисты «Лаборатории Касперского» стремятся обеспечить максимально точную настройку Анти-Спама на распознавание спама и потенциального спама. Распознавание спама основано на использовании современных технологий фильтрации, позволяющих научить Анти-Спам отличать спам и потенциальный спам от полезной почты. Данное обучение осуществляется на основе анализа определенного количества писем пользователя. Обучение Анти-Спама производится при работе Мастера обучения, а также при обучении из почтовых клиентов. При этом каждому отдельному элементу полезной почты или спама присваивается некоторый коэффициент. Когда в ваш почтовый ящик поступает почтовое сообщение, согласно технологии iBayes, Анти-Спам проверяет письмо на наличие элементов спама и полезной почты. Коэффициенты каждого элемента спама (полезной почты) суммируются, и вычисляются фактор спама и фактор потенциального спама. Значение фактора потенциального спама определяет показатель, при превышении которого сообщению присваивается итоговый статус потенциальный спам. В случае использования Рекомендуемого уровня работы Анти-Спама любое письмо с фактором спама более 60% считается потенциальным спамом. Полезной считается почта, при проверке которой значение данного фактора составляет менее 60%. Вы можете изменить установленное значение. Значение фактора спама определяет показатель, при превышении которого сообщению присваивается итоговый статус спам. Любое письмо с фактором больше указанного будет восприниматься как спам. По умолчанию для Рекомендуемого уровня фактор спама равен 90%. Это значит, что любое письмо с данным фактором более 90% будет отмечено как спам. Вы можете изменить установленное значение. Чтобы изменить установленные значения фактора спама и потенциального спама, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Экспертные методы в блоке Фактор спама отрегулируйте факторы спама и потенциального спама.
115
KASPERSKY INTERNET SECURITY 2010
ВЫБОР АЛГОРИТМА РАСПОЗНАВАНИЯ СПАМА Анализ почтовых сообщений на предмет спама осуществляется на основе использования алгоритмов распознавания: Эвристический анализ. Анти-Спам анализирует сообщения с помощью эвристических правил. Эвристический анализ используется всегда. Распознавание изображений (GSG). Анти-Спам применяет технологию GSG для распознавания спама, приходящего в виде изображений. Анализ вложенных документов в формате .rtf. Анти-Спам анализирует документы, вложенные в сообщения, на предмет наличия в них признаков спама. Самообучающийся алгоритм анализа текста (iBayes). Алгоритм iBayes определяет, является письмо полезным или спамом, на основе частоты использования в тексте сообщения слов, характерных для спама. Вам необходимо обучить (см. раздел «Обучение Анти-Спама» на стр. 106) алгоритм iBayes до начала работы. Чтобы использовать / не использовать какой-либо алгоритм распознавания спама при анализе почтовых сообщений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Экспертные методы в блоке Алгоритмы распознавания установите / снимите соответствующие флажки .
ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ ПРИЗНАКОВ ФИЛЬТРАЦИИ СПАМА Кроме основных признаков, на основании которых производится фильтрация сообщений (формирование списков разрешенных и запрещенных отправителей, анализ с помощью алгоритмов распознавания и т. д.), вы можете задавать дополнительные признаки. На основании этих признаков сообщению будет присвоен статус спам с той или иной степенью вероятности. Чтобы использовать / не использовать те или иные дополнительные признаки фильтрации спама, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Экспертные методы нажмите на кнопку Дополнительно.
5.
В открывшемся окне Дополнительно установите / снимите флажок спам-сообщений.
116
рядом с нужными признаками
АНТИ-СПАМ
ДОБАВЛЕНИЕ МЕТКИ К ТЕМЕ СООБЩЕНИЯ Вы можете воспользоваться возможностью добавлять метки [!! SPAM] или [?? Probable Spam] в поле Тема сообщений, которые при проверке будут признаны спамом или потенциальным спамом. Чтобы добавлять / не добавлять метки к теме сообщений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне Дополнительно в блоке Действия установите / снимите соответствующие флажки . Вы можете изменить текст метки.
ФИЛЬТРАЦИЯ ПИСЕМ НА СЕРВЕРЕ. ДИСПЕТЧЕР ПИСЕМ Вы можете просматривать список сообщений электронной почты на сервере, не загружая их на свой компьютер. Это позволяет отказаться от приема некоторых сообщений, что не только обеспечивает экономию времени и трафика при работе с электронной корреспонденцией, но и снижает вероятность загрузки спама и вирусов на ваш компьютер. Для работы с письмами на сервере предназначен Диспетчер писем. Окно Диспетчера открывается каждый раз перед получением сообщений при условии, что он активирован. Окно Диспетчера писем открывается только при получении почты по протоколу POP3. Диспетчер писем не открывается, если POP3-сервер не поддерживает просмотр заголовков электронных сообщений или все письма на сервере были отправлены пользователями из списка разрешенных отправителей. Список писем на сервере отображается в центральной части окна Диспетчера. Выберите сообщение в списке для детального изучения его заголовка. Просмотр заголовков может пригодиться, например, в следующей ситуации: спамеры устанавливают на компьютер вашего коллеги вредоносную программу, которая рассылает спам от его имени, пользуясь контакт-листом его почтового клиента. Вероятность того, что ваш адрес находится в контакт-листе коллеги, весьма высока; это, несомненно, приведет к тому, что ваш ящик электронной почты будет переполнен спамом. В данной ситуации, используя лишь адрес отправителя, невозможно определить, отправлено ли письмо вашим коллегой или спамером. Именно поэтому следует обращать внимание на заголовки писем. Рекомендуется просматривать, когда и кем было отправлено письмо, а также обращать внимание на его объем. По возможности отслеживайте маршрут письма от отправителя до вашего почтового сервера – информация о нем должна содержаться в заголовке сообщения. Вся эта информация должна быть в заголовках письма. Перечисленные действия помогут вам определить, действительно ли необходимо загружать данное письмо с сервера или его лучше удалить. Чтобы использовать Диспетчер писем, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Входящие сообщения установите флажок Открывать Диспетчер писем при получении почты по протоколу POP3.
Чтобы удалить сообщения с сервера при помощи Диспетчера писем, выполните следующие действия: 1.
В окне Диспетчера установите флажок напротив сообщения в столбце Удалить.
2.
В верхней части окна нажмите на кнопку Удалить выбранные.
117
KASPERSKY INTERNET SECURITY 2010
Сообщения будут удалены с сервера. При этом вы получите уведомление, которое будет помечено как [!! SPAM] и обработано в соответствии с правилами вашего почтового клиента.
ИСКЛЮЧЕНИЕ ИЗ ПРОВЕРКИ СООБЩЕНИЙ MICROSOFT EXCHANGE SERVER Вы можете исключить из проверки на спам почтовые сообщения, пересылаемые в рамках внутренней сети (например, корпоративная почта). Обратите внимание, что сообщения будут считаться внутренней почтой в том случае, если в качестве почтового клиента на всех компьютерах сети используется Microsoft Office Outlook, а почтовые ящики пользователей расположены на одном Exchange-сервере либо на серверах, соединенных X400коннекторами. По умолчанию Анти-Спам не проверяет сообщения Microsoft Exchange Server. Чтобы Анти-Спам анализировал сообщения, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Исключения снимите флажок проверять сообщения Microsoft Exchange Server.
Не
ДЕЙСТВИЯ НАД НЕЖЕЛАТЕЛЬНОЙ ПОЧТОЙ Если в результате проверки выясняется, что письмо является спамом или потенциальным спамом, дальнейшие операции Анти-Спама зависят от статуса объекта и выбранного действия. По умолчанию электронные сообщения, являющиеся спамом или потенциальным спамом, модифицируются: в поле Тема письма добавляется метка [!! SPAM] или [?? Probable Spam], соответственно. Вы можете выбрать дополнительные действия над спамом и потенциальным спамом. В почтовых клиентах Microsoft Office Outlook (см. раздел «Настройка обработки спама в Microsoft Office Outlook» на стр. 118) и Microsoft Outlook Express (Windows Mail) (см. раздел «Настройка обработки спама в Microsoft Outlook Express (Windows Mail)» на стр. 120) для этого предусмотрены специальные модули расширения. Для почтовых клиентов The Bat! (см. раздел «Настройка обработки спама в The Bat!» на стр. 121) и Thunderbird (см. раздел «Настройка обработки спама в Thunderbird» на стр. 121) вы можете настроить правила фильтрации.
СМ. ТАКЖЕ Настройка обработки спама в Microsoft Office Outlook ............................................................................................. 118 Настройка обработки спама в Microsoft Outlook Express (Windows Mail) ................................................................ 120 Настройка обработки спама в The Bat! ...................................................................................................................... 121 Настройка обработки спама в Thunderbird ................................................................................................................ 121
НАСТРОЙКА ОБРАБОТКИ СПАМА В MICROSOFT OFFICE OUTLOOK Окно настройки обработки спама открывается автоматически при первой загрузке почтового клиента после установки Kaspersky Internet Security.
118
АНТИ-СПАМ
По умолчанию почтовая корреспонденция, которая классифицируется Анти-Спамом как спам или потенциальный спам, отмечается специальными метками [!! SPAM] или [?? Probable Spam] в поле Тема. Как для спама, так и для потенциального спама вы можете задать следующие правила обработки: Поместить в папку – нежелательная почта перемещается в указанную вами папку почтового ящика. Скопировать в папку – создается копия почтового сообщения и помещается в указанную папку. Оригинальное письмо остается в папке Входящие. Удалить – удалить нежелательную почту из почтового ящика пользователя. Пропустить – оставить почтовое сообщение в папке Входящие. Для этого в блоке Спам или Потенциальный спам выберите соответствующее значение из раскрывающегося списка. При обучении Анти-Спама с помощью почтового клиента (см. раздел «Обучение с помощью почтового клиента» на стр. 108) отмеченное письмо отправляется в «Лабораторию Касперского» как образец спама. Нажмите на ссылку Дополнительно при отметке вручную писем как спам, чтобы выбрать режим отправки образцов спама в открывшемся окне. Нажмите на ссылку Дополнительно при отметке вручную писем как не спам, чтобы выбрать режим отправки образцов не спама (образцов ранее ошибочно принятых за спам). Кроме того, вы можете указать алгоритм совместной работы программы Microsoft Office Outlook и плагина АнтиСпама: Проверять при получении. Все сообщения, поступающие в почтовый ящик пользователя, сначала обрабатываются в соответствии с настроенными правилами Microsoft Office Outlook. По завершении этой обработки оставшиеся сообщения, не подпадающие ни под одно правило, передаются на обработку модулю расширения Анти-Спама. Иными словами, обработка сообщений происходит в соответствии с очередностью. Иногда эта очередность может нарушаться, например, при одновременном поступлении в почтовый ящик большого количества писем. В результате этого могут возникать ситуации, когда информация о письме, обработанном правилом Microsoft Office Outlook, заносится в отчет Анти-Спама со статусом спам. Во избежание этого мы рекомендуем настроить работу плагина Анти-Спама в качестве правила Microsoft Office Outlook. Использовать правило Microsoft Office Outlook. В данном случае обработка сообщений, поступающих в почтовый ящик пользователя, осуществляется на основе иерархии сформированных правил программы Microsoft Office Outlook. В качестве одного из правил должно быть создано правило обработки сообщений Анти-Спамом. Это оптимальный алгоритм работы, при котором не возникает конфликтов между программами Microsoft Outlook и модулем расширения Анти-Спама. Единственный недостаток данного алгоритма заключается в том, что создание и удаление правила обработки сообщений на спам через программу Microsoft Office Outlook осуществляется вручную. Чтобы создать правило обработки сообщений на спам, выполните следующие действия: 1.
Запустите программу Microsoft Office Outlook и воспользуйтесь командой Сервис Правила и оповещения главного меню программы. Способ вызова мастера зависит от используемой вами версии Microsoft Office Outlook. В данной справке приведено описание создания правила с помощью Microsoft Office Outlook 2003.
2.
В окне Правила и оповещения перейдите на закладку Правила для электронной почты и нажмите на кнопку Новое. В результате будет запущен мастер создания нового правила. Его работа состоит из последовательности окон / шагов: a.
Вам предлагается выбрать создание правила «с нуля» либо по шаблону. Выберите вариант Создать новое правило и в качестве условия проверки выберите Проверка сообщений после получения. Нажмите на кнопку Далее.
b.
В окне выбора условий отбора сообщений, не устанавливая флажков, нажмите на кнопку Далее. Подтвердите применение данного правила ко всем получаемым сообщениям в окне запроса подтверждения.
119
KASPERSKY INTERNET SECURITY 2010
3.
c.
В окне выбора действий над сообщениями установите в списке действий флажок выполнить дополнительное действие. В нижней части окна нажмите на ссылку дополнительное действие. В открывшемся окне выберите из раскрывающегося списка Kaspersky Anti-Spam, нажмите на кнопку ОК.
d.
В окне выбора исключений из правила, не устанавливая флажков, нажмите на кнопку Далее.
e.
В окне завершения создания правила вы можете изменить его имя (по умолчанию установлено Kaspersky Anti-Spam). Проверьте, что флажок Включить правило установлен и нажмите на кнопку Готово.
Новое правило по умолчанию будет добавлено первым в список правил окна Правила и оповещения. Переместите это правило в конец списка, если хотите, чтобы оно применялось к сообщению последним.
Все сообщения, поступающие в почтовый ящик, обрабатываются на основе правил. Очередность применения правил зависит от приоритета, который задан каждому правилу. Правила начинают применяться с начала списка; каждое последующее правило имеет приоритет ниже, чем предыдущее. Вы можете понижать или повышать приоритет применения правил к сообщению. Если вы не хотите, чтобы после выполнения какого-либо правила сообщение дополнительно обрабатывалось правилом Анти-Спама, в параметрах этого правила требуется установить флажок остановить дальнейшую обработку правил (см. шаг третий окна создания правил). Если вы имеете опыт создания правил обработки электронных сообщений в Microsoft Office Outlook, можете создать собственное правило для Анти-Спама на основе предложенного выше алгоритма. Параметры обработки спама и потенциального спама в Microsoft Office Outlook приведены на специальной закладке Анти-Спам в меню Сервис Параметры.
НАСТРОЙКА ОБРАБОТКИ СПАМА В MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) Окно настройки обработки спама открывается при первом запуске почтового клиента после установки программы. По умолчанию почтовая корреспонденция, которая классифицируется Анти-Спамом как спам или потенциальный спам, отмечается специальными метками [!! SPAM] или [?? Probable Spam] в поле Тема. Как для спама, так и для потенциального спама вы можете задать следующие правила обработки: Поместить в папку – нежелательная почта перемещается в указанную вами папку почтового ящика. Скопировать в папку – создается копия почтового сообщения и помещается в указанную папку. Оригинальное письмо остается в папке Входящие. Удалить – удалить нежелательную почту из почтового ящика пользователя Пропустить – оставить почтовое сообщение в папке Входящие. Для установки требуемого правила обработки в блоке Спам или Потенциальный спам выберите соответствующее значение из раскрывающегося списка. При обучении Анти-Спама с помощью почтового клиента (см. раздел «Обучение с помощью почтового клиента» на стр. 108) отмеченное письмо отправляется в «Лабораторию Касперского» как образец спама. Нажмите на ссылку Дополнительно при отметке вручную писем как спам, чтобы выбрать режим отправки образцов спама в открывшемся окне. Нажмите на ссылку Дополнительно при отметке вручную писем как не спам, чтобы выбрать режим отправки образцов не спама (образцов ранее ошибочно принятых за спам). Окно настройки методов обработки спама доступно по кнопке Настройка, расположенной рядом с другими кнопками Анти-Спама в панели задач: Спам и Не Спам.
120
АНТИ-СПАМ
НАСТРОЙКА ОБРАБОТКИ СПАМА В THE BAT! Действия над спамом и потенциальным спамом в почтовом клиенте The Bat! определяются средствами самого клиента. Чтобы перейти к настройке правил обработки спама в The Bat!, выполните следующие действия: 1.
В меню Свойства почтового клиента выберите пункт Настройка.
2.
В дереве настройки выберите пункт Защита от спама.
Представленные параметры защиты от спама распространяются на все установленные на компьютере модули Анти-Спама, поддерживающие работу с The Bat! Вам нужно определить уровень рейтинга и указать, как поступать с сообщениями, которым присвоен тот или иной рейтинг (в случае Анти-Спама – вероятность того, что письмо является спамом): удалять сообщения с рейтингом, превышающим указанную величину; перемещать сообщения с определенным рейтингом в специальную папку для спам-сообщений; перемещать спам-сообщения, отмеченные специальным заголовком, в папку спама; оставлять спам-сообщения в папке Входящие. В результате обработки почтового сообщения Kaspersky Internet Security присваивает письму статус спама и потенциального спама на основании фактора, значение которого вы можете регулировать. В почтовом клиенте The Bat! реализован собственный алгоритм рейтинга сообщений на предмет спама, также основанный на факторе спама. Чтобы исключить расхождения между фактором спама в Kaspersky Internet Security и в The Bat!, всем проверенным Анти-Спамом письмам присваивается рейтинг, соответствующий статусу письма: полезная почта – 0%, потенциальный спам – 50%, спам – 100%. Таким образом, рейтинг письма в почтовом клиенте The Bat! соответствует не фактору письма, заданному в Анти-Спаме, а фактору соответствующего статуса. Подробнее о рейтинге спама и правилах обработки см. документацию к почтовому клиенту The Bat!
НАСТРОЙКА ОБРАБОТКИ СПАМА В THUNDERBIRD По умолчанию почтовая корреспонденция, которая классифицируется Анти-Спамом как спам или потенциальный спам, отмечается специальными метками [!! SPAM] или [?? Probable Spam] в поле Тема. В Thunderbird для выполнения действий над такими письмами необходимо воспользоваться правилами меню Инструменты Фильтры сообщений (подробнее о работе с почтовым клиентом см. справку Mozilla Thunderbird). Модуль расширения Анти-Спама для Thunderbird позволяет проводить обучение на письмах, полученных и отправленных с помощью этого почтового клиента, а также проверять почтовую корреспонденцию на содержание спама. Модуль встраивается в Thunderbird и перенаправляет письма компоненту Анти-Спам для их проверки при выполнении команды меню Инструменты Запустить в папке антиспам-фильтры. Таким образом, вместо Thunderbird проверкой сообщений занимается Kaspersky Internet Security. При этом функциональность Thunderbird не изменяется. Статус модуля расширения Анти-Спама отображается в виде значка в строке состояния Thunderbird. Серый цвет значка информирует вас о том, что в работе плагина возникла проблема или компонент Анти-Спам (на стр. 103) отключен. При двойном нажатии на значок открывается окно настройки параметров Kaspersky Internet Security. Чтобы перейти к настройке параметров Анти-Спама, нажмите на кнопку Настройка в блоке Анти-Спам.
121
KASPERSKY INTERNET SECURITY 2010
ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ АНТИ-СПАМА ПО УМОЛЧАНИЮ Настраивая работу Анти-Спама, вы всегда можете вернуться к рекомендуемым параметрам его работы. Они считаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» и объединены в Рекомендуемый уровень безопасности. Чтобы восстановить параметры защиты от нежелательной почты по умолчанию, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.
122
АНТИ-БАННЕР Анти-Баннер блокирует рекламную информацию, размещенную на специальных баннерах, встроенных в интерфейс различных программ, установленных на вашем компьютере, и находящихся в интернете. Рекламная информация на баннерах не только не содержит полезной информации, но и отвлекает вас от дел и увеличивает объем скачиваемого трафика. Анти-Баннер блокирует самые распространенные в настоящее время баннеры, маски которых включены в поставку Kaspersky Internet Security. Вы можете отключить блокировку баннеров либо сформировать собственные списки разрешенных и запрещенных баннеров. Список масок наиболее распространенных рекламных баннеров составлен специалистами «Лаборатории Касперского» на основании специально проведенного исследования и включен в поставку Kaspersky Internet Security. Рекламные баннеры, подпадающие под маски этого списка, будут блокироваться Анти-Баннером, в случае если блокировка баннеров не отключена. Для блокирования баннеров, маски адресов которых отсутствуют в стандартном списке, используется эвристический анализатор (см. раздел «Использование эвристического анализа» на стр. 123). Кроме того, вы можете создать «белый» (см. раздел «Формирование списка разрешенных адресов баннеров» на стр. 124) и «черный» (см. раздел «Формирование списка запрещенных адресов баннеров» на стр. 125) списки баннеров, на основании которых будет разрешена или запрещена трансляция баннера. После установки Kaspersky Internet Security Анти-Баннер отключен. Чтобы изменить параметры работы Анти-Баннера, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
Для выбранного компонента внесите в параметры необходимые изменения.
В ЭТОМ РАЗДЕЛЕ Использование эвристического анализа ................................................................................................................... 123 Дополнительные параметры работы компонента ..................................................................................................... 124 Формирование списка разрешенных адресов баннеров .......................................................................................... 124 Формирование списка запрещенных адресов баннеров .......................................................................................... 125 Экспорт / импорт списков баннеров ........................................................................................................................... 125
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА Баннеры, адреса которых не входят в стандартный список, могут быть проанализированы с помощью эвристического анализа. При его использовании Kaspersky Internet Security будет анализировать загружаемые изображения на наличие признаков, характерных для баннеров. На основании такого анализа изображение может быть идентифицировано как баннер и заблокировано. Чтобы начать использовать эвристический анализ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
Для выбранного компонента в блоке Проверка установите флажок анализ.
123
Использовать эвристический
KASPERSKY INTERNET SECURITY 2010
ДОПОЛНИТЕЛЬНЫЕ ПАРАМЕТРЫ РАБОТЫ КОМПОНЕНТА Список масок наиболее распространенных рекламных баннеров составлен специалистами «Лаборатории Касперского» на основании специально проведенного исследования и включен в поставку Kaspersky Internet Security. Рекламные баннеры, подпадающие под маски этого списка, будут блокироваться Анти-Баннером, если блокировка баннеров не отключена. При создании списков разрешенных / запрещенных баннеров можно вводить как IP-адрес баннера, так и его символьное имя (URL-адрес). Чтобы избежать дублирования, вы можете воспользоваться дополнительной функцией, позволяющей преобразовывать введенные IP-адреса в доменные имена и наоборот. Чтобы отключить использование списка баннеров, входящего в поставку Kaspersky Internet Security, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
Для выбранного компонента в блоке Проверка снимите флажок баннеров.
Использовать стандартный список
Чтобы использовать возможность преобразования введенных IP-адресов баннеров в доменные имена (доменные имена в IP-адреса), выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
Для выбранного компонента в блоке Проверка установите флажок доменные имена.
Преобразовывать IP-адреса в
ФОРМИРОВАНИЕ СПИСКА РАЗРЕШЕННЫХ АДРЕСОВ БАННЕРОВ «Белый» список баннеров формируется пользователем в процессе работы с Kaspersky Internet Security, если возникает необходимость не блокировать некоторые баннеры. Этот список содержит маски разрешенных к трансляции баннеров. Чтобы добавить новую маску в «белый» список, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
Для выбранного компонента в блоке Дополнительно установите флажок список адресов и нажмите на кнопку Настройка.
4.
В открывшемся окне»Белый» список нажмите на ссылку Добавить.
5.
В открывшемся окне Маска адреса (URL) введите маску разрешенного баннера. Чтобы отказаться от использования какой-либо маски, необязательно удалять ее из списка, достаточно снять флажок рядом с ней.
124
Использовать «белый»
АНТИ-БАННЕР
ФОРМИРОВАНИЕ СПИСКА ЗАПРЕЩЕННЫХ АДРЕСОВ БАННЕРОВ Вы можете составить список запрещенных адресов баннеров, которые будут блокироваться Анти-Баннером при их обнаружении. Чтобы добавить новую маску в “черный» список, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
Для выбранного компонента в блоке Дополнительно установите флажок список адресов и нажмите на кнопку Настройка.
4.
В открывшемся окне “Черный» список нажмите на ссылку Добавить.
5.
В открывшемся окне Маска адреса (URL) введите маску запрещенного баннера. Чтобы отказаться от использования какой-либо маски, необязательно удалять ее из списка – достаточно снять флажок рядом с ней.
Использовать “черный»
ЭКСПОРТ / ИМПОРТ СПИСКОВ БАННЕРОВ Вы можете копировать сформированные списки разрешенных / запрещенных баннеров с одного компьютера на другой. При экспорте списка вам будет предложено копировать только выбранный элемент списка или весь список целиком. При импорте можно добавить новые адреса в список или заменить существующий список импортируемым. Чтобы копировать сформированные списки разрешенных / запрещенных баннеров, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
Для выбранного компонента в блоке Дополнительно для списка, который следует копировать, нажмите на кнопку Настройка.
4.
В открывшемся окне “Белый» список (или окне “Черный» список) воспользуйтесь ссылками Импорт или Экспорт.
125
РОДИТЕЛЬСКИЙ КОНТРОЛЬ Родительский контроль – компонент программы, выполняющий функции контроля доступа пользователей компьютера к веб-ресурсам. Основной задачей Родительского контроля является ограничение доступа, в первую очередь, к следующим ресурсам: веб-сайтам, предназначенным для взрослой аудитории, затрагивающим темы порнографии, оружия, наркотиков, провоцирующим жестокость, насилие и т.д.; веб-сайтам, которые являются потенциальной причиной потери времени (чаты, игровые ресурсы) или денег (интернет-магазины, аукционы). Часто подобные веб-сайты содержат большое количество вредоносных программ, а загрузка данных с таких ресурсов, как игровые сайты, приводит к серьезному увеличению интернет-трафика. Ограничение доступа пользователя к веб-ресурсам выполняется путем назначения ему одного из трех предустановленных профилей (см. стр. 128) для работы в интернете. Для каждого профиля можно установить ограничения просмотра (см. стр. 130) и времени пользования веб-ресурсами (см. стр. 134). По умолчанию всем пользователям присваивается профиль Ребенок, содержащий максимальный набор ограничений. Профиль можно связать с учетными записями Microsoft Windows. В этом случае пользователь получает доступ к веб-ресурсам в соответствии с параметрами своего профиля. Доступ к профилю Родитель или Подросток нужно защитить паролем. Переключение на профиль (см. стр. 128), защищенный паролем, возможно только после ввода этого пароля. Каждый профиль регулирует доступ к веб-сайтам на одном из предустановленных уровней ограничения (см. стр. 129). Уровень ограничения представляет собой набор параметров, регламентирующих доступ к какому-либо вебресурсу. Рекомендуется настроить защиту Kaspersky Internet Security паролем (см. раздел ―Самозащита Kaspersky Internet Security» на стр. 169), чтобы исключить несанкционированное отключение компонента. После установки Kaspersky Internet Security Родительский контроль отключен. Чтобы изменить параметры работы Родительского контроля, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
Внесите необходимые изменения в параметры компонента.
126
РОДИТЕЛЬСКИЙ
КОНТРОЛЬ
В ЭТОМ РАЗДЕЛЕ Алгоритм работы компонента ..................................................................................................................................... 127 Работа с профилями ................................................................................................................................................... 128 Переключение профилей ............................................................................................................................................ 128 Изменение уровня ограничения ................................................................................................................................. 129 Ограничения просмотра веб-ресурсов ...................................................................................................................... 130 Формирование списка разрешенных веб-адресов .................................................................................................... 130 Формирование списка запрещенных веб-адресов .................................................................................................... 131 Экспорт / импорт списка веб-адресов ........................................................................................................................ 132 Выбор категорий запрещенных веб-адресов ............................................................................................................ 133 Использование эвристического анализа ................................................................................................................... 133 Выбор действия при попытке доступа к запрещенным веб-адресам ...................................................................... 134 Ограничение доступа по времени .............................................................................................................................. 134
АЛГОРИТМ РАБОТЫ КОМПОНЕНТА Рассмотрим общий алгоритм работы компонента Родительский контроль: 1.
При аутентификации пользователя после загрузки системы загружается профиль, соответствующий данному пользователю.
2.
При попытке обращения пользователя к веб-странице Родительский контроль выполняет следующие действия: проверку на наличие ограничения по времени (см. стр. 134); проверку на совпадение URL запрашиваемой страницы с одним из элементов списка разрешенных веб-адресов при режиме доступа только к определенным веб-сайтам; при включенном режиме с ограничениями компонент выполняет следующие действия: проверку на совпадение URL запрашиваемой страницы с одним из элементов списков разрешенных и запрещенных веб-адресов; анализ содержимого веб-страницы на предмет принадлежности страницы к запрещенным категориям.
Если хотя бы одно из этих условий не выполняется, доступ к веб-странице блокируется. В противном случае вебстраница загружается в окне браузера. Если в вашей сети используется прокси-сервер, который использует нестандартный порт, то необходимо добавить данный порт в список контролируемых портов (см. раздел ―Формирование списка контролируемых портов» на стр. 176). Иначе Родительский контроль может работать некорректно и пропускать запрещенные вебстраницы.
127
KASPERSKY INTERNET SECURITY 2010
Если по завершении проверки запрашиваемая веб-страница определяется, как запрещенная, то доступ к ней блокируется. В противном случае, веб-страница загружается в окне браузера.
РАБОТА С ПРОФИЛЯМИ Профиль – это набор правил, регламентирующих доступ пользователя к определенным веб-ресурсам. Вы можете выбрать один из профилей: Ребенок (используется по умолчанию), Подросток или Родитель. Для каждого из профилей разработан оптимальный набор правил с учетом возраста, опыта и других характеристик каждой группы. Так, например, профиль Ребенок обладает максимальным набором ограничений, а в профиле Родитель ограничений нет. Создавать собственные и удалять предустановленные профили нельзя, но вы можете изменять параметры профилей Ребенок и Подросток по своему усмотрению. Для профилей Родитель и Подросток должен быть обязательно задан пароль. Пароль необходимо указывать при переключении между профилями (см. стр. 128). Чтобы использовать профили Подросток и Родитель, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Подросток или закладке Родитель установите флажок Использовать профиль и задайте пароль в одноименном поле.
Чтобы связать профиль с учетной записью Microsoft Windows, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Подросток или закладке Родитель в блоке Список пользователей нажмите на ссылку Добавить.
5.
В открывшемся окне Пользователи будет представлен список локальных учетных записей. Выберите нужную запись в списке и нажмите на кнопку ОК. Если необходимо добавить учетную запись, не представленную в списке, воспользуйтесь стандартными средствами Microsoft Windows. Для этого нажмите на кнопку Найти и в открывшемся стандартном окне Microsoft Windows укажите необходимую учетную запись (подробнее см. справку к операционной системе). Чтобы настраиваемый профиль не применялся к учетной записи пользователя, выберите этого пользователя в блоке Список пользователей и нажмите на ссылку Удалить.
ПЕРЕКЛЮЧЕНИЕ ПРОФИЛЕЙ Активный в текущий момент профиль можно сменить. Это может понадобиться в случае, если активный профиль имеет ограничения на доступ к веб-ресурсам и не позволяет вам свободно работать в интернете. Переключить профили можно из контекстного меню (см. раздел ―Контекстное меню» на стр. 43) программы. Переключение профилей ограничивается с помощью пароля. Для переключения на профиль Ребенок пароль не требуется.
128
РОДИТЕЛЬСКИЙ
КОНТРОЛЬ
Чтобы сменить профиль пользователя из контекстного меню программы, выполните следующие действия: 1.
В области уведомлений панели задач нажмите правой клавишей мыши на значок программы.
2.
В раскрывшемся меню выберите пункт Родительский контроль.
3.
В раскрывшемся меню выберите нужный профиль.
4.
В открывшемся окне Переключение профиля укажите пароль. При переключении на профиль Ребенок данное окно отсутствует.
Чтобы сменить пароль на профиль пользователя, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Подросток или закладке Родитель задайте пароль в одноименном поле.
ИЗМЕНЕНИЕ УРОВНЯ ОГРАНИЧЕНИЯ Родительский контроль обеспечивает контроль доступа пользователей компьютера к веб-ресурсам на одном из предустановленных уровней. Если ни один из уровней ограничения не соответствует вашим требованиям, вы можете выполнить дополнительную настройку его параметров. Для этого выберите наиболее близкий вашим пожеланиям уровень в качестве базового и отредактируйте его параметры. Для профиля Родитель уровней ограничения нет. Чтобы изменить уровень ограничения, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке нужного профиля (Ребенок или Подросток) с помощью ползунка в блоке Уровень ограничения установите требуемый уровень ограничения.
Чтобы изменить параметры уровня ограничения, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке нужного профиля (Ребенок или Подросток) с помощью ползунка в блоке Уровень ограничения установите требуемый уровень ограничения и нажмите на кнопку Настройка.
5.
В открывшемся окне можно установить ограничения на просмотр веб-ресурсов (см. стр. 130), на время доступа в Интернет (см. стр. 134), указать уровень эвристического анализа (см. стр. 133) и сформировать список запрещенных категорий веб-адресов (см. стр. 133). В результате будет сформирован уровень
129
KASPERSKY INTERNET SECURITY 2010
ограничения Другой, содержащий заданные вами параметры защиты. Для возврата к стандартным параметрам ограничения нажмите на кнопку По умолчанию в блоке Уровень ограничения.
ОГРАНИЧЕНИЯ ПРОСМОТРА ВЕБ-РЕСУРСОВ Для профилей Ребенок и Подросток можно установить ограничения на просмотр определенных веб-сайтов. Родительский контроль предоставляет два способа ограничений доступа к веб-ресурсам: Блокирование доступа ко всем веб-ресурсам, кроме ограниченного числа разрешенных. Такие ограничения действуют, если установлен режим доступа только к определенным веб-адресам. В данном режиме настройка параметров заключается в формировании списка разрешенных адресов (см. стр. 130). Блокирование доступа к веб-ресурсам в соответствии с набором различных параметров. При этом активен режим с ограничениями, а решение о предоставлении или блокировании доступа к какому-либо веб-адресу принимается на основании ряда условий: соответствия загружаемой веб-страницы элементам списков разрешенных (см. стр. 130) или запрещенных (см. стр. 131) адресов; принадлежности веб-страницы к одной из запрещенных категорий. Чтобы установить режим ограничений Родительского контроля для профиля Ребенок или Подросток, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля, параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Ограничения выберите один из вариантов: Допускать к просмотру только разрешенные веб-адреса – если нужно установить режим доступа только к определенным веб-адресам; Установить ограничения – если нужно установить режим с ограничениями.
ФОРМИРОВАНИЕ СПИСКА РАЗРЕШЕННЫХ ВЕБ-АДРЕСОВ Для профилей Ребенок и Подросток можно разрешить доступ к определенным веб-ресурсам. Для этого адреса веб-ресурсов следует добавить в список разрешенных веб-адресов. Если включен режим доступа только к определенным веб-адресам (выбран вариант Допускать к просмотру только разрешенные веб-адреса), то доступ к любому сайту, не входящему в список разрешенных веб-адресов, блокируется. Если включен режим с ограничениями (выбран вариант Установить ограничения), то доступ к веб-ресурсам может ограничиваться на основании их принадлежности к определенным категориям. Можно также явно ограничить доступ к определенным веб-ресурсам. Для этого адреса таких веб-ресурсов нужно добавить в список запрещенных адресов. Ресурс, добавленный в список разрешенных веб-адресов, может относиться к одной из категорий запрещенных веб-адресов (см. стр. 133). В этом случае ресурс будет доступен, даже если включена фильтрация сайтов соответствующей категории.
130
РОДИТЕЛЬСКИЙ
КОНТРОЛЬ
Пример: вы хотите оградить своего ребенка от посещения веб-сайтов, предназначенных для взрослой аудитории, а также сайтов, которые являются потенциальной причиной потери времени или денег. Но вместе с тем, вам необходимо отправлять ребенку почтовые сообщения. Выберите профиль Ребенок. В качестве базового предустановленного уровня ограничений вы можете использовать Рекомендуемый уровень со следующими изменениями: установить ограничение на посещение чатов и интернет-почты и добавить в список разрешенных веб-адресов внешний почтовый сервис, на котором у вашего ребенка зарегистрирован почтовый ящик. Таким образом, ваш ребенок будет иметь доступ только к этому почтовому сервису. Чтобы добавить новый адрес или маску в список разрешенных веб-адресов в режиме доступа только к определенным веб-адресам, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля, параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Ограничения нажмите на кнопку Список.
6.
В открывшемся окне Список разрешенных веб-адресов нажмите на ссылку Добавить.
7.
В открывшемся окне Маска адреса (URL) задайте адрес или маску. Если вы хотите исключить адрес или маску из списка без удаления, снимите флажок рядом с адресом в списке.
Чтобы добавить новый адрес или маску в список разрешенных веб-адресов в режиме ограничений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля, параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Ограничения нажмите на кнопку Исключения.
6.
В открывшемся окне Список разрешенных веб-адресов нажмите на ссылку Добавить.
7.
В открывшемся окне Маска адреса (URL) задайте адрес или маску. Если вы хотите исключить адрес или маску из списка без удаления, снимите флажок рядом с адресом в списке.
ФОРМИРОВАНИЕ СПИСКА ЗАПРЕЩЕННЫХ ВЕБ-АДРЕСОВ В режиме с ограничениями Родительский контроль (выбран вариант Использовать установленные ограничения) ограничивает доступ к веб-ресурсам, основываясь на принадлежности сайтов к определенным категориям (см. раздел ―Выбор категорий запрещенных веб-адресов» на стр. 133). Можно явно ограничить доступ к определенным веб-ресурсам. Для этого адреса следует добавить в список запрещенных веб-адресов.
131
KASPERSKY INTERNET SECURITY 2010
Чтобы добавить новый адрес или маску в список запрещенных веб-адресов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля, параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Ограничения нажмите на кнопку Список.
6.
В открывшемся окне Список запрещенных веб-адресов нажмите на ссылку Добавить.
7.
В открывшемся окне Маска адреса (URL) задайте адрес или маску. Если вы хотите исключить адрес или маску из списка без удаления, снимите флажок рядом с адресом в списке.
ЭКСПОРТ / ИМПОРТ СПИСКА ВЕБ-АДРЕСОВ Если вы уже сформировали список разрешенных или запрещенных веб-адресов, его можно сохранить в отдельный файл. В дальнейшем можно выполнить импорт списка из этого файла, чтобы не создавать список вручную. Возможность экспорта / импорта списка может понадобиться, например, если для профилей Ребенок и Подросток вы хотите установить сходные параметры. Возможность экспорта / импорта списка доступна только в режиме с ограничениями (выбран вариант Установить ограничения). Чтобы сохранить список веб-адресов в файл, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля, параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Ограничения откройте нужный список: список разрешенных веб-адресов в режиме с ограничениями – с помощью кнопки Исключения; список запрещенных веб-адресов в режиме с ограничениями – с помощью кнопки Список.
6.
В открывшемся окне со списком веб-адресов нажмите на ссылку Экспорт.
7.
В открывшемся окне Сохранить как укажите путь для сохранения файла и его имя.
Чтобы загрузить список веб-адресов из файла, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
132
РОДИТЕЛЬСКИЙ
КОНТРОЛЬ
4.
На закладке с названием профиля, параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Ограничения откройте нужный список: список разрешенных веб-адресов в режиме с ограничениями – с помощью кнопки Исключения; список запрещенных веб-адресов в режиме с ограничениями – с помощью кнопки Список.
6.
В открывшемся окне со списком веб-адресов нажмите на ссылку Импорт.
7.
В открывшемся окне Открыть файл укажите путь к файлу.
ВЫБОР КАТЕГОРИЙ ЗАПРЕЩЕННЫХ ВЕБ-АДРЕСОВ Родительский контроль анализирует содержимое веб-страниц по ключевым словам, относящимся к определенным тематическим категориям. Если количество слов нежелательной категории превышает допустимый пороговый уровень, доступ к такому ресурсу блокируется. Ограничение доступа к веб-адресам по категориям доступно, если для профиля включен режим с ограничениями (см. стр. 130). База ключевых слов входит в поставку Kaspersky Internet Security и обновляется вместе с базами и программными модулями. Список запрещенных категорий ограничивается списком по умолчанию. Создание собственных запрещенных категорий не предусмотрено. Чтобы выбрать категории запрещенных сайтов для профиля Ребенок или Подросток, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля, параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Ограничения установите флажок Блокировать веб-адреса по категориям.
6.
Установите флажки
напротив нужных категорий.
ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗА По умолчанию проверка веб-ресурсов на принадлежность к запрещенным категориям ведется на основе баз ключевых слов. Для выявления ресурсов, не определяемых с помощью этих баз, используется технология эвристического анализа. Этот механизм достаточно эффективен и очень редко приводит к ложным срабатываниям. Дополнительно можно задать уровень детализации анализа. Уровень обеспечивает баланс между степенью загрузки ресурсов, тщательностью и длительностью проверки. Чем выше установленный уровень детализации проверки, тем больше ресурсов она потребует и больше времени займет. При глубоком уровне анализа возможны ложные срабатывания.
133
KASPERSKY INTERNET SECURITY 2010
Чтобы начать использовать эвристический анализ и задать уровень его детализации, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля (Ребенок или Подросток), параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
5.
В открывшемся окне Настройка профиля на закладке Дополнительно установите флажок Использовать эвристический анализ и ниже с помощью ползунка задайте уровень детализации анализа.
ВЫБОР ДЕЙСТВИЯ ПРИ ПОПЫТКЕ ДОСТУПА К ЗАПРЕЩЕННЫМ ВЕБ-АДРЕСАМ При попытке пользователя получить доступ к запрещенному веб-ресурсу Родительский контроль выполняет заданное действие. Чтобы выбрать действие, которое будет выполняться компонентом при попытке доступа к запрещенному веб-ресурсу, выполните следующие шаги: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке нужного профиля (Ребенок или Подросток) выберите действие в одноименном блоке.
ОГРАНИЧЕНИЕ ДОСТУПА ПО ВРЕМЕНИ Вы можете ограничить время пребывания пользователя в интернете. При этом возможны три типа ограничений. По умолчанию установлено ограничение в соответствии с параметрами просмотра. Изменить параметры ограничения по времени можно с точностью до 30 минут. Кроме расписания можно ограничить суммарное время пребывания в интернете. Пример: Для профиля Ребенок вы ограничили суммарное суточное время работы в интернете тремя часами и дополнительно разрешили доступ в интернет только с 14.00 до 15.00. В итоге доступ к веб-сайтам будет разрешен только в течение этого временного интервала, несмотря на общее разрешенное количество часов. Чтобы ограничить время пребывания в интернете, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
Для выбранного компонента нажмите на кнопку Настройка.
4.
На закладке с названием профиля (Ребенок или Подросток), параметры которого вы собираетесь изменить, нажмите на кнопку Настройка.
134
РОДИТЕЛЬСКИЙ
5.
КОНТРОЛЬ
В открывшемся окне Настройка профиля на закладке Расписание установите необходимые параметры. Чтобы установить ограничение на работу в интернете по суммарному количеству времени в течение суток, установите флажок Ограничить суточное время работы в Интернете и задайте условие ограничения. Расписание доступа в интернет устанавливается с помощью выделения цветом областей в таблице. Строки таблицы соответствуют дням недели, столбцы – 30-минутным промежуткам времени на временной шкале. В зависимости от установленных в операционной системе региональных параметров временная шкала может иметь 24- или 12-часовое представление. Цвета ячеек таблицы отражают установленные ограничения: красный цвет означает, что доступ к веб-ресурсам запрещен, зеленый – доступ разрешен, а желтый – доступ ограничен в соответствии с ограничениями просмотра (см. стр. 130). Если вы задали оба временных ограничения, причем значение одного из них превышает другое по количеству отведенного времени, то из заданных будет выбрано наименьшее значение.
135
ПРОВЕРКА КОМПЬЮТЕРА Проверка компьютера на вирусы и уязвимости – одна из важнейших задач обеспечения безопасности компьютера. В результате проверки на вирусы выявляется распространение вредоносного кода, по каким-либо причинам не обнаруженного защитой от вредоносного ПО. Поиск уязвимостей устанавливает наличие в программном обеспечении уязвимостей, которые могут быть использованы злоумышленниками для распространения вредоносных объектов и доступа к персональным данным. Специалистами ―Лаборатории Касперского» выделены задачи проверки на вирусы (см. стр. 136), в том числе проверка съемных дисков (см. стр. 142), и задача поиска уязвимостей в системе и программах (см. стр. 146). Чтобы изменить параметры какой-либо задачи проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов, Поиск уязвимостей).
3.
Для выбранной задачи внесите необходимые изменения в параметры.
В ЭТОМ РАЗДЕЛЕ Проверка на вирусы .................................................................................................................................................... 136 Поиск уязвимостей ...................................................................................................................................................... 146
ПРОВЕРКА НА ВИРУСЫ Специалистами ЗАО ―Лаборатория Касперского» выделены следующие задачи проверки вашего компьютера на вирусы: Проверка объектов. Проверяются объекты, выбранные пользователем. Можно проверить любой объект файловой системы компьютера. В рамках данной задачи вы можете настроить параметры проверки съемных дисков. Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующие объекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски. Быстрая проверка. Проверяются объекты, загрузка которых осуществляется при старте операционной системы. Задачи полной и быстрой проверки являются специфическими задачами. Не рекомендуется для этих задач вносить изменения в списки объектов для проверки. Каждая задача проверки выполняется в заданной области и может запускаться по заранее сформированному расписанию. Набор параметров задач проверки на вирусы определяет уровень безопасности. По умолчанию предусмотрено три уровня. После запуска задачи проверки на вирусы прогресс ее выполнения отображается в разделе Проверка главного окна Kaspersky Internet Security в поле Последний запуск под названием запущенной задачи. При обнаружении угрозы приложение выполняет заданное действие. В ходе поиска угроз информация о его результатах записывается в отчет Kaspersky Internet Security.
136
ПРОВЕРКА
КОМПЬЮТЕРА
Кроме того, вы можете выбрать объект для проверки на вирусы стандартными средствами операционной системы Microsoft Windows, например, в окне программы Проводник или на Рабочем столе и т. д. Для этого подведите курсор мыши к имени выбранного объекта, по правой клавише откройте контекстное меню Microsoft Windows и выберите пункт Проверить на вирусы.
Рисунок 9: Контекстное меню Microsoft Windows
Вы можете также перейти к отчету о проверке, в котором будет представлена полная информация о событиях, произошедших при выполнении задач.
СМ. ТАКЖЕ Запуск задачи проверки на вирусы ............................................................................................................................ 138 Создание ярлыка для запуска задачи........................................................................................................................ 139 Формирование списка объектов для проверки.......................................................................................................... 139 Изменение уровня безопасности ............................................................................................................................... 140 Изменение действия при обнаружении угрозы ......................................................................................................... 141 Изменение типа проверяемых объектов ................................................................................................................... 141 Оптимизация проверки................................................................................................................................................ 142 Проверка съемных дисков .......................................................................................................................................... 142 Проверка составных файлов ...................................................................................................................................... 143 Технология проверки ................................................................................................................................................... 144 Изменение метода проверки ...................................................................................................................................... 144 Режим запуска: формирование расписания .............................................................................................................. 145 Режим запуска: задание учетной записи ................................................................................................................... 145 Особенности запуска задач проверки по расписанию .............................................................................................. 146 Восстановление параметров проверки по умолчанию ............................................................................................. 146
137
KASPERSKY INTERNET SECURITY 2010
ЗАПУСК ЗАДАЧИ ПРОВЕРКИ НА ВИРУСЫ Запуск задачи проверки на вирусы может осуществляться следующими способами: из контекстного меню (см. раздел ―Контекстное меню» на стр. 43) Kaspersky Internet Security; из главного окна (см. раздел ―Главное окно Kaspersky Internet Security» на стр. 44) Kaspersky Internet Security; с помощью ранее созданного ярлыка (см. стр. 139). Информация о процессе выполнения задачи будет отображаться в главном окне Kaspersky Internet Security. Кроме того, вы можете выбрать объект для проверки стандартными средствами операционной системы Microsoft Windows (например, в окне программы Проводник или на Рабочем столе и т. д.).
Рисунок 10: Контекстное меню Microsoft Windows
Чтобы запустить задачу с помощью ярлыка, выполните следующие действия: 1.
Откройте папку, в которой вы создали ярлык.
2.
Двойным щелчком мыши по ярлыку запустите задачу. Прогресс выполнения задачи будет отображаться в главном окне Kaspersky Internet Security в разделе Проверка.
Чтобы запустить задачу проверки на вирусы из контекстного меню программы, выполните следующие действия: 1.
В области уведомлений панели задач нажмите правой клавишей мыши на значок приложения.
2.
В раскрывшемся меню выберите пункт Проверка на вирусы.
3.
В открывшемся главном окне Kaspersky Internet Security в разделе Проверка нажмите на кнопку с названием интересующей вас задачи.
Для запуска полной проверки компьютера в контекстном меню выберите пункт Полная проверка компьютера. Будет запущена полная проверка компьютера. Прогресс выполнения задачи будет отображаться в главном окне Kaspersky Internet Security в разделе Проверка.
138
ПРОВЕРКА
КОМПЬЮТЕРА
Чтобы запустить задачу проверки на вирусы из главного окна приложения, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Проверка.
3.
Нажмите на кнопку с названием интересующей вас задачи.
Чтобы запустить задачу проверки на вирусы для выбранного объекта из контекстного меню Microsoft Windows, выполните следующие действия: 1.
Нажмите правой клавишей мыши на имени выбранного объекта.
2.
В раскрывшемся меню выберите пункт Проверить на вирусы. Прогресс и результат выполнения задачи будут отображаться в открывшемся окне.
СОЗДАНИЕ ЯРЛЫКА ДЛЯ ЗАПУСКА ЗАДАЧИ Для быстрого запуска задач полной и быстрой проверки на вирусы в программе предусмотрена возможность создания ярлыков. Это позволяет запускать нужную задачу проверки, не открывая главного окна программы или контекстного меню. Чтобы создать ярлык для запуска задачи проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Проверка.
3.
В правой части окна в блоке Быстрый запуск задач нажмите на кнопку Создать ярлык рядом с названием нужной задачи (Быстрая проверка или Полная проверка).
4.
В открывшемся окне укажите путь для сохранения ярлыка и его имя. По умолчанию ярлык создается с именем задачи в папке Мой компьютер текущего пользователя компьютера.
ФОРМИРОВАНИЕ СПИСКА ОБЪЕКТОВ ДЛЯ ПРОВЕРКИ По умолчанию каждой задаче проверки на вирусы соответствует свой список объектов. К таким объектам могут относиться как объекты файловой системы компьютера (например, логические диски, Почтовые базы), так и объекты других типов (например, сетевые диски). Вы можете внести в этот список изменения. Добавленный объект сразу же появляется в списке. Если при добавлении объекта был установлен флажок Включая вложенные папки, проверка проводится рекурсивно. Для удаления объекта из списка выберите объект и нажмите на ссылку Удалить. Объекты, добавленные в список по умолчанию, невозможно отредактировать или удалить. Помимо удаления объектов из списка их можно временно исключать из проверки. Для этого выберите объект в списке и снимите флажок слева от имени объекта. Если область проверки пуста или ни один из объектов, входящих в нее, не отмечен, то запустить задачу проверки невозможно!
139
KASPERSKY INTERNET SECURITY 2010
Чтобы сформировать список объектов для задачи проверки объектов, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Проверка.
3.
Нажмите на ссылку Добавить.
4.
В открывшемся окне Выбор объекта для проверки выберите объект и нажмите на кнопку Добавить. После добавления всех нужных объектов нажмите на кнопку ОК. Чтобы исключить какие-либо объекты из списка проверки, снимите флажок рядом с ними.
Чтобы сформировать список объектов для задач быстрой или полной проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите задачу Полная проверка (Быстрая проверка).
3.
Для выбранной задачи в блоке Объекты для проверки нажмите на кнопку Настройка.
4.
В открывшемся окне <Название задачи проверки>: список объектов с помощью ссылок Добавить, Изменить, Удалить сформируйте список. Чтобы исключить какие-либо объекты из списка проверки, снимите флажок рядом с ними.
ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ Под уровнем безопасности подразумевается предустановленный набор параметров проверки. Специалистами ―Лаборатории Касперского» сформированы три уровня безопасности. Решение о том, какой уровень выбрать, вы принимаете на основании предпочтений. Вы можете выбрать один из следующих уровней безопасности: Высокий. Его следует использовать в том случае, если вы подозреваете, что вероятность заражения вашего компьютера очень высока Рекомендуемый. Этот уровень подходит для большинства случаев и рекомендуется для использования специалистами ―Лаборатории Касперского». Низкий. Если вы работаете с приложениями, требующими значительных ресурсов оперативной памяти, выберите низкий уровень безопасности, поскольку набор проверяемых файлов на данном уровне сокращен. Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры работы проверки самостоятельно. В результате название уровня безопасности изменится на Другой. Чтобы восстановить параметры работы проверки по умолчанию, выберите один из предустановленных уровней. Чтобы изменить установленный уровень безопасности, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности установите нужный уровень безопасности.
140
ПРОВЕРКА
КОМПЬЮТЕРА
ИЗМЕНЕНИЕ ДЕЙСТВИЯ ПРИ ОБНАРУЖЕНИИ УГРОЗЫ При обнаружении угрозы Kaspersky Internet Security присваивает ей один из следующих статусов: статус одной из вредоносных программ (например, вирус, троянская программа); статус возможно зараженный, когда в результате проверки невозможно однозначно определить, заражен объект или нет. Вероятно, в файле обнаружена последовательность кода неизвестного вируса или модифицированный код известного вируса. Если в результате проверки на вирусы Kaspersky Internet Security находит зараженные или возможно зараженные объекты, он уведомляет вас об этом. На возникшую угрозу следует отреагировать выбором действия над объектом. Поведение Kaspersky Internet Security, когда в качестве действия над обнаруженным объектом выбрано Запрашивать действие, задано по умолчанию. Вы можете изменить действие. Например, если вы уверены, что каждый найденный объект следует пытаться вылечить, и не хотите каждый раз выбирать действие Лечить при получении уведомления об обнаружении зараженного или подозрительного объекта, выберите действие Выполнять действие. Лечить. Перед лечением или удалением зараженного объекта Kaspersky Internet Security формирует его резервную копию на тот случай, если впоследствии понадобится восстановить объект или появится возможность его вылечить.
Если вы работаете в автоматическом режиме (см. раздел ―Шаг 2. Выбор режима защиты» на стр. 32), Kaspersky Internet Security будет автоматически применять рекомендуемое специалистами ―Лаборатории Касперского» действие при обнаружении опасных объектов. Для вредоносных объектов таким действием будет Лечить. Удалять, если лечение невозможно, для подозрительных – Пропускать. Чтобы изменить установленное действие над обнаруженными объектами, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Действие укажите нужное действие.
ИЗМЕНЕНИЕ ТИПА ПРОВЕРЯЕМЫХ ОБЪЕКТОВ Указывая тип проверяемых объектов, вы определяете, файлы какого формата и размера будут проверяться при выполнении выбранной задачи проверки. При выборе типа файлов следует помнить их следующие особенности: Вероятность внедрения вредоносного кода в файлы некоторых форматов (например, txt) и его последующей активации достаточно низка. В то же время существуют файловые форматы, которые содержат или могут содержать исполняемый код (например, exe, dll, doc). Риск внедрения и активации в такие файлы вредоносного кода весьма высок. Не стоит забывать, что злоумышленник может отправить вирус на ваш компьютер в файле с расширением txt, тогда как на самом деле это будет исполняемый файл, переименованный в txt-файл. Если вы выберите вариант Файлы, проверяемые по расширению, то в процессе проверки такой файл будет пропущен. Если же выбран вариант Файлы, проверяемые по формату, то, невзирая на расширение, защита файлов проанализирует заголовок файла, в результате чего может выясниться, что файл имеет exe-формат. Такой файл будет подвергнут тщательной проверке на вирусы.
141
KASPERSKY INTERNET SECURITY 2010
Чтобы изменить тип проверяемых файлов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Область действия в блоке Типы файлов выберите нужный параметр.
ОПТИМИЗАЦИЯ ПРОВЕРКИ Вы можете сократить время проверки и увеличить скорость работы Kaspersky Internet Security. Для этого следует проверять только новые файлы и те, что изменились с момента предыдущего их анализа. Такой режим проверки распространяется как на простые, так и на составные файлы. Кроме того, можно задать ограничение длительности проверки. По истечении заданного времени проверка файлов будет прекращена. Чтобы проверять только новые и измененные файлы, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Область действия в блоке Оптимизация проверки установите флажок Проверять только новые и измененные файлы.
Чтобы задать временное ограничение на длительность проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Область действия в блоке Оптимизация проверки установите флажок Остановить проверку, если она длится более и задайте длительность проверки в поле рядом.
ПРОВЕРКА СЪЕМНЫХ ДИСКОВ В последнее время широкое распространение получили вредоносные объекты, которые используют уязвимости операционной системы для распространения через локальные сети и съемные носители информации. Воспользуйтесь возможностью проверки съемных дисков при их подключении к компьютеру. Для этого следует выбрать одно из действий, которое будет осуществлять Kaspersky Internet Security: Не проверять. Автоматическая проверка съемных дисков при их подключении к компьютеру не производится. Спросить у пользователя. По умолчанию при подключении съемного диска Kaspersky Internet Security запрашивает у пользователя дальнейшее действие.
142
ПРОВЕРКА
КОМПЬЮТЕРА
Полная проверка. При подключении съемных дисков производится полная проверка файлов, расположенных на них в соответствии с параметрами задачи Полной проверки. Быстрая проверка. При подключении съемных дисков производится только проверка объектов автозапуска в соответствии с параметрами задачи Быстрой проверки. Чтобы воспользоваться возможностью проверки съемных дисков при их подключении к компьютеру, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Проверка.
3.
В блоке Проверка съемных дисков при подключении выберите действие и, если необходимо, укажите максимальный размер проверяемого диска в поле ниже.
ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВ Распространенная практика сокрытия вирусов – внедрение их в составные файлы: архивы, базы данных, и т.д. Чтобы обнаружить вирусы, скрытые таким образом, составной файл необходимо распаковать, что может привести к значительному снижению скорости проверки. Для каждого типа составного файла вы можете выбрать, следует ли проверять все файлы или только новые. Для этого воспользуйтесь ссылкой рядом с названием объекта. Она меняет свое значение при нажатии на ней левой клавишей мыши. Если установлен режим проверки только новых и измененных файлов (см. стр. 142), выбор типа проверяемых составных файлов будет недоступен. Вы можете ограничить максимальный размер проверяемого составного файла. Составные файлы, размер которых превышает заданный, проверяться не будут. Проверка файлов больших размеров при извлечении из архивов будет производиться даже в том случае, если установлен флажок Не распаковывать составные файлы большого размера. Чтобы изменить список проверяемых составных файлов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Область действия в блоке Проверка составных файлов выберите нужный тип проверяемых составных файлов.
Чтобы задать максимальный размер составных файлов, которые будут проверяться, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Область действия в блоке Проверка составных файлов нажмите на кнопку Дополнительно.
5.
В открывшемся окне Составные файлы установите флажок Не распаковывать составные файлы большого размера и укажите максимальный размер проверяемых файлов в поле ниже.
143
KASPERSKY INTERNET SECURITY 2010
ТЕХНОЛОГИЯ ПРОВЕРКИ Дополнительно вы можете задать технологию, которая будет использоваться при проверке. Можно выбрать одну из следующих технологий: iChecker. Технология позволяет увеличить скорость проверки за счет исключения некоторых объектов. Исключение объекта из проверки осуществляется по специальному алгоритму, учитывающему дату выпуска баз приложения, дату предыдущей проверки объекта, а также изменение параметров проверки. Например, у вас есть файл архива, по результатам проверки которого Антивирус Касперского присвоил ему статус незараженный. В следующий раз этот архив будет исключен из проверки, если он не был изменен и не менялись параметры проверки. Если вы изменили состав архива, добавив в него новый объект, изменили параметры проверки, обновили базы приложения, то архив будет проверен повторно. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к объектам с известной приложению структурой (например, файлы exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). iSwift. Технология является развитием технологии iChecker для компьютеров с файловой системой NTFS. Технология iSwift имеет ограничение: она привязана к конкретному местоположению файла в файловой системе, а также применима только к объектам, расположенным в файловой системе NTFS. Чтобы изменить технологию проверки объектов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Технологии проверки выберите нужное значение параметра.
ИЗМЕНЕНИЕ МЕТОДА ПРОВЕРКИ Вы можете настроить параметры проверки, влияющие на тщательность ее проведения. По умолчанию всегда включен режим поиска угроз с помощью записей в базах приложения. Кроме того, можно задействовать различные методы и технологии проверки (см. стр. 144). Режим поиска, во время осуществления которого Kaspersky Internet Security сравнивает найденный объект с записями в базах, называется сигнатурным анализом и используется всегда. Кроме того вы можете использовать эвристический анализ. Суть этого метода заключается в анализе активности, которую объект производит в системе. Если активность типична для вредоносных объектов, то с достаточной долей вероятности объект будет признан вредоносным или подозрительным. Дополнительно можно выбрать уровень детализации эвристического анализа: поверхностный, средний или глубокий. Для этого передвиньте ползунок в выбранную позицию. Кроме этих вы методов проверки, можно также использовать поиск руткитов. Руткит (rootkit) – это набор утилит, обеспечивающих сокрытие вредоносных программ в операционной системе. Данные утилиты внедряются в систему, маскируя свое присутствие, а также наличие в системе процессов, папок, ключей реестра других вредоносных программ, описанных в конфигурации руткита. Если поиск включен, вы можете установить детальный уровень обнаружения руткитов (углубленный анализ). В этом случае будет выполняться тщательный поиск данных программ путем анализа большего количества объектов разного типа.
144
ПРОВЕРКА
КОМПЬЮТЕРА
Чтобы использовать нужные методы проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Дополнительно в блоке Методы проверки выберите нужные значения параметра.
РЕЖИМ ЗАПУСКА: ФОРМИРОВАНИЕ РАСПИСАНИЯ Для автоматического запуска задач проверки на вирусы можно сформировать расписание. Главное, что вам нужно определить – это интервал, с которым должен выполняться запуск задачи. Для этого необходимо указать параметры расписания для выбранного варианта. Если по каким-либо причинам запуск невозможен (например, в это время компьютер был выключен), вы можете настроить автоматический запуск, как только это станет возможным. Чтобы настроить расписание запуска задачи проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Расписание выберите Вручную, если вы хотите запускать задачу проверки в удобное для себя время. Чтобы задача выполнялась периодически, выберите Расписание и сформируйте расписание запуска задачи.
Чтобы настроить автоматический запуск пропущенной задачи, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Расписание установите флажок пропущенные задачи.
Запускать
РЕЖИМ ЗАПУСКА: ЗАДАНИЕ УЧЕТНОЙ ЗАПИСИ Вы можете задать учетную запись, с правами которой будет производиться проверка на вирусы. Чтобы задать учетную запись, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
145
KASPERSKY INTERNET SECURITY 2010
4.
В открывшемся окне на закладке Режим запуска в блоке Пользователь установите флажок Запускать задачу с правами другого пользователя. В полях ниже задайте имя пользователя и пароль.
ОСОБЕННОСТИ ЗАПУСКА ЗАДАЧ ПРОВЕРКИ ПО РАСПИСАНИЮ Все задачи проверки можно запускать вручную или по сформированному расписанию. Для задач, запускаемых по сформированному расписанию, вы можете использовать дополнительную возможность – приостанавливать проверку по расписанию в том случае, если выключен скринсейвер или компьютер разблокирован. Данная возможность позволяет отложить запуск задачи до того момента, пока пользователь не закончит свою работу на компьютере. Таким образом, задача проверки не будет занимать ресурсы компьютера во время его работы. Чтобы запускать проверку только после того, как пользователь закончит свою работу, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Расписание установите флажок Приостанавливать проверку по расписанию, если выключен скринсейвер или разблокирован компьютер.
ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ПРОВЕРКИ ПО УМОЛЧАНИЮ Настраивая параметры выполнения задачи, вы всегда можете вернуться к рекомендуемым. Они считаются оптимальными, рекомендованы специалистами ―Лаборатории Касперского» и объединены в Рекомендуемый уровень безопасности. Чтобы восстановить параметры проверки объектов по умолчанию, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов).
3.
Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку По умолчанию.
ПОИСК УЯЗВИМОСТЕЙ Задача поиска уязвимостей заключается в диагностике безопасности системы и поиске потенциальных уязвимостей, которыми обычно пользуются злоумышленники с целью нанесения вреда. В рамках поиска уязвимостей проводится изучение системы, поиск аномалий и повреждений в настройках операционной системы и браузера. Диагностика безопасности ведется по многим направлениям: например, поиск Rootkit (программ для скрытого контроля взломанной системы), поиск уязвимых служб, параметров, сбор информации о процессах, драйверах и т. п. Диагностика системы на наличие уязвимостей может занять некоторое время. После ее проведения собранная информация анализируется. Цель анализа – оценить найденные проблемы в безопасности с точки зрения представляемой опасности для системы.
146
ПРОВЕРКА
КОМПЬЮТЕРА
Все проблемы, обнаруженные на этапе анализа системы, группируются с точки зрения опасности, которую они представляют для нее. Для каждой группы проблем специалисты ―Лаборатории Касперского» предлагают набор действий, выполнение которых поможет устранить уязвимости и проблемные места в системе. Всего выделено три группы проблем и, соответственно, действий для них: Настоятельно рекомендуемые действия помогут избавиться от проблем, представляющих серьезную угрозу безопасности. Рекомендуем вам выполнить все действия данной группы. Рекомендуемые действия направлены на устранение проблем, которые могут потенциальную опасность. Действия данной группы также рекомендуется выполнять.
представлять
Дополнительные действия предназначены для устранения неопасных на данный момент проблем, которые в дальнейшем могут поставить безопасность компьютера под угрозу. Результатом поиска потенциальных уязвимостей в операционной системе и в установленных на компьютере приложениях являются прямые ссылки на критические исправления (обновления приложений). После запуска задачи поиска уязвимостей (см. стр. 147) прогресс ее выполнения отображается в главном окне программы и в окне Поиск уязвимостей в поле Окончание. Найденные в ходе проверки уязвимости в системе и программах отображаются в этом же окне на закладках Уязвимости системы и Уязвимые программы. В ходе поиска угроз информация о его результатах записывается в отчет Kaspersky Internet Security. Аналогично задачам проверки на вирусы для задачи поиска уязвимостей можно в разделе Поиск уязвимостей окна настройки программы задать расписание запуска (см. стр. 149) и сформировать список объектов для проверки (см. стр. 148). По умолчанию в качестве объекта проверки выбраны установленные на компьютере приложения.
СМ. ТАКЖЕ Запуск задачи поиска уязвимостей ............................................................................................................................ 147 Создание ярлыка для запуска задачи........................................................................................................................ 148 Формирование списка объектов для проверки.......................................................................................................... 148 Режим запуска: формирование расписания .............................................................................................................. 149 Режим запуска: задание учетной записи ................................................................................................................... 149
ЗАПУСК ЗАДАЧИ ПОИСКА УЯЗВИМОСТЕЙ Запуск задачи поиска уязвимостей может осуществляться следующими способами: из главного окна (см. раздел ―Главное окно Kaspersky Internet Security» на стр. 44) Kaspersky Internet Security; с помощью ранее созданного ярлыка (см. стр. 148). Информация о процессе выполнения задачи будет отображаться в главном окне Kaspersky Internet Security и в окне Поиск уязвимостей. Чтобы запустить задачу с помощью ярлыка, выполните следующие действия: 1.
Откройте папку, в которой вы создали ярлык.
2.
Двойным щелчком мыши по ярлыку запустите задачу. Прогресс выполнения задачи будет отображен в главном окне программы.
147
KASPERSKY INTERNET SECURITY 2010
Чтобы запустить задачу поиска уязвимостей из окна программы, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Проверка.
3.
Нажмите на кнопку Открыть окно поиска уязвимостей.
4.
В открывшемся окне нажмите на кнопку Выполнить поиск уязвимостей. Прогресс выполнения задачи будет отображен в поле Окончание. Чтобы остановить выполнение задачи, повторно нажмите на кнопку.
СОЗДАНИЕ ЯРЛЫКА ДЛЯ ЗАПУСКА ЗАДАЧИ Для быстрого запуска задачи поиска уязвимостей в программе предусмотрена возможность создания ярлыка. Это позволяет запускать задачу, не открывая главного окна программы. Чтобы создать ярлык для запуска задачи поиска уязвимостей, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Проверка.
3.
В правой части окна в блоке Быстрый запуск задач нажмите на кнопку Создать ярлык рядом с названием задачи (Поиск уязвимостей).
4.
В открывшемся окне укажите путь для сохранения ярлыка и его имя. По умолчанию ярлык создается с именем задачи в папке Мой компьютер текущего пользователя компьютера.
ФОРМИРОВАНИЕ СПИСКА ОБЪЕКТОВ ДЛЯ ПРОВЕРКИ По умолчанию задаче поиска уязвимостей соответствует свой список объектов для проверки. К таким объектам относятся, операционная система и программы, установленные на компьютере. Также можно указать дополнительные объекты для проверки: как объекты файловой системы компьютера (например, логические диски, Почтовые базы), так и объекты других типов (например, сетевые диски). Добавленный объект сразу же появляется в списке. Если при добавлении объекта был установлен флажок Включая вложенные папки, проверка проводится рекурсивно. Добавленные вручную объекты будут также подвергаться проверке на вирусы. Для удаления объекта из списка выберите объект и нажмите на ссылку Удалить. Объекты, добавленные в список по умолчанию, невозможно отредактировать или удалить. Помимо удаления объектов из списка их можно временно исключать из проверки. Для этого выберите объект в списке и снимите флажок слева от имени объекта. Если область проверки пуста или ни один из объектов, входящих в нее, не отмечен, то задачу проверки запустить невозможно! Чтобы сформировать список объектов для задачи поиска уязвимостей, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.
3.
Для выбранной задачи в блоке Объекты для проверки нажмите на кнопку Настройка.
148
ПРОВЕРКА
4.
КОМПЬЮТЕРА
В открывшемся окне Поиск уязвимостей: список объектов сформируйте список с помощью ссылок Добавить, Изменить, Удалить. Чтобы временно исключить какие-либо объекты из списка проверки, снимите флажок рядом с ними.
РЕЖИМ ЗАПУСКА: ФОРМИРОВАНИЕ РАСПИСАНИЯ Для задачи поиска уязвимостей можно сформировать расписание автоматического запуска задачи. Главное, что следует определить – это интервал, с которым должна выполняться задача. Если по каким-либо причинам запуск невозможен (например, в это время компьютер был выключен), вы можете настроить автоматический запуск, как только это станет возможным. Чтобы настроить расписание запуска задачи проверки, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Расписание выберите Вручную, если вы хотите запускать задачу проверки в удобное для себя время. Чтобы задача выполнялась периодически, выберите Расписание и сформируйте расписание запуска задачи.
Чтобы настроить автоматический запуск пропущенной задачи, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Расписание установите флажок пропущенные задачи.
Запускать
РЕЖИМ ЗАПУСКА: ЗАДАНИЕ УЧЕТНОЙ ЗАПИСИ Вы можете задать учетную запись, с правами которой будет производиться поиск уязвимостей. Чтобы задать учетную запись, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.
3.
Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Пользователь установите флажок Запускать задачу с правами другого пользователя. В полях ниже задайте имя пользователя и пароль.
149
ОБНОВЛЕНИЕ Поддержка защиты в актуальном состоянии – залог безопасности вашего компьютера. Каждый день в мире появляются новые вирусы, троянские и другие вредоносные программы, поэтому крайне важно быть уверенным в том, что ваша информация находится под надежной защитой. Информация об угрозах и способах их нейтрализации содержится в базах Kaspersky Internet Security, поэтому важнейшим элементом обеспечения актуальности защиты следует признать обновление баз. Обновление программы загружает и устанавливает на ваш компьютер следующие объекты: Базы Kaspersky Internet Security. Защита информации обеспечивается на основании баз данных, содержащих описания сигнатур угроз и сетевых атак, а также методы борьбы с ними. Компоненты защиты используют их при поиске и обезвреживании опасных объектов на вашем компьютере. Базы регулярно пополняются записями о новых угрозах и способах борьбы с ними. Поэтому базы настоятельно рекомендуется регулярно обновлять. Наряду с базами Kaspersky Internet Security обновляются сетевые драйверы, обеспечивающие функциональность для перехвата сетевого трафика компонентами защиты. Программные модули. Помимо баз Kaspersky Internet Security, можно обновлять и программные модули. Пакеты обновлений устраняют уязвимости Kaspersky Internet Security, добавляют новые функции или улучшают существующие. Основным источником обновлений Kaspersky Internet Security служат специальные серверы обновлений ―Лаборатории Касперского». Для успешной загрузки обновлений с серверов необходимо, чтобы ваш компьютер был подключен к интернету. По умолчанию параметры подключения к интернету определяются автоматически. Если параметры проксисервера не определяются автоматически, настройте параметры подключения к нему. В процессе обновления программные модули и базы на вашем компьютере сравниваются с расположенными в источнике обновлений. Если на вашем компьютере установлена последняя версия баз и модулей, на экран выводится информационное сообщение об актуальности защиты вашего компьютера. Если базы и модули отличаются, на ваш компьютер будет установлена именно недостающая часть обновлений. Полное копирование баз и модулей не производится, что позволяет существенно увеличить скорость обновления и заметно снизить объем трафика. Если базы сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительный интернет-трафик (до нескольких десятков МБ). Перед обновлением баз Kaspersky Internet Security создает их резервную копию на тот случай, если по какимлибо причинам вы захотите вернуться к использованию баз предыдущей версии. Возможность отката обновления необходима, например, если вы обновили базы и в процессе работы они были повреждены. Можно вернуться к предыдущему варианту баз, а позже попробовать обновить их еще раз. Одновременно с обновлением Kaspersky Internet Security вы можете выполнять копирование полученных обновлений в локальный источник. Данный сервис позволяет обновлять базы и программные модули на компьютерах сети в целях экономии интернет-трафика. Вы также можете настроить режим автоматического запуска обновления.
150
ОБНОВЛЕНИЕ
В разделе Обновление главного окна программы отображается информация о текущем состоянии баз Kaspersky Internet Security: дата и время выпуска; количество и состав записей в базах; статус баз (актуальны, устарели или повреждены). Вы можете перейти к отчету об обновлении, в котором будет представлена полная информация о событиях, произошедших в ходе выполнения задачи обновления (ссылка Отчет в верхней части окна). Также можно ознакомиться с обзором вирусной активности на сайте www.kaspersky.com (ссылка Обзор вирусной активности).
В ЭТОМ РАЗДЕЛЕ Запуск обновления ...................................................................................................................................................... 151 Откат последнего обновления .................................................................................................................................... 152 Выбор источника обновлений ..................................................................................................................................... 152 Использование прокси-сервера.................................................................................................................................. 153 Региональные настройки ............................................................................................................................................ 153 Действия после обновления ....................................................................................................................................... 154 Обновление из локальной папки ................................................................................................................................ 154 Изменение режима запуска задачи обновления ....................................................................................................... 155 Запуск обновления с правами другого пользователя ............................................................................................... 155
ЗАПУСК ОБНОВЛЕНИЯ В любой момент вы можете запустить обновление Kaspersky Internet Security. Оно будет производиться из выбранного вами источника обновлений (см. раздел ―Выбор источника обновлений» на стр. 152). Запустить обновление Kaspersky Internet Security можно двумя способами: из контекстного меню (см. раздел ―Контекстное меню» на стр. 43); из главного окна программы (см. раздел ―Главное окно Kaspersky Internet Security» на стр. 44). Информация о процессе обновления будет отображаться в главном окне программы в разделе Обновление. Чтобы запустить обновление Kaspersky Internet Security из контекстного меню, выполните следующие действия: 1.
В области уведомлений панели задач нажмите правой клавишей мыши на значок программы.
2.
В раскрывшемся меню выберите пункт Обновление.
151
KASPERSKY INTERNET SECURITY 2010
Чтобы запустить обновление из главного окна Kaspersky Internet Security, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Обновление.
3.
Нажмите на кнопку Выполнить обновление. Прогресс выполнения задачи будет отображаться в главном окне программы.
ОТКАТ ПОСЛЕДНЕГО ОБНОВЛЕНИЯ Каждый раз, когда вы запускаете обновление, Kaspersky Internet Security создает резервную копию используемых баз и модулей и только потом приступает к их обновлению. Это позволяет вам вернуться к использованию предыдущих баз после неудачного обновления. Возможность отката полезна, например, в том случае, если часть баз была повреждена. Локальные базы могут быть повреждены либо самим пользователем, либо вредоносной программой, что возможно только в том случае, если самозащита (см. раздел ―Самозащита Kaspersky Internet Security» на стр. 169) Kaspersky Internet Security отключена. Вы сможете вернуться к предыдущим базам, а позже попробовать обновить их еще раз. Чтобы вернуться к использованию предыдущей версии баз, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Обновление.
3.
Нажмите на кнопку Откат к предыдущим базам.
ВЫБОР ИСТОЧНИКА ОБНОВЛЕНИЙ Источник обновлений – это ресурс, содержащий обновления баз и модулей Kaspersky Internet Security. Источником обновлений могут быть HTTP- или FTP-cерверы, локальные или сетевые папки. Основным источником для обновлений служат серверы обновлений ―Лаборатории Касперского». Это специальные интернет-сайты, на которые выкладываются обновления баз и программных модулей для всех продуктов ―Лаборатории Касперского». Если серверы обновлений ―Лаборатории Касперского» вам недоступны (например, нет доступа к интернету), вы можете позвонить в наш центральный офис по телефонам +7 (495) 797-87-00, +7 (495) 645-79-39 и узнать адреса партнеров ―Лаборатории Касперского», которые смогут предоставить вам обновления на дискетах или дисках в zip-формате. Полученные на съемном диске обновления вы можете разместить как на некотором FTP- или HTTP-сайте, так и в локальной или сетевой папке. При заказе обновлений на съемных дисках обязательно уточняйте, хотите ли вы получить обновления программных модулей. По умолчанию список источников обновлений содержит только серверы обновлений ―Лаборатории Касперского». Если в качестве источника обновлений выбран ресурс, расположенный вне локальной сети, для обновления необходимо соединение с интернетом. Если в качестве источников обновлений выбрано несколько ресурсов, то в процессе обновления Kaspersky Internet Security обращается к ним строго по списку и обновляется с первого доступного источника.
152
ОБНОВЛЕНИЕ
Чтобы выбрать источник обновлений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Источник обновлений нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Источник нажмите на ссылку Добавить.
5.
В открывшемся окне Выбор источника обновлений выберите FTP-, HTTP-сайт или укажите его IPадрес, символьное имя или URL-адрес.
ИСПОЛЬЗОВАНИЕ ПРОКСИ-СЕРВЕРА Если для выхода в интернет используется прокси-сервер, необходимо настроить его параметры. Чтобы настроить параметры прокси-сервера, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Источник обновлений нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Источник нажмите на кнопку Прокси-сервер.
5.
В открывшемся окне Параметры прокси-сервера настройте параметры прокси-сервера.
РЕГИОНАЛЬНЫЕ НАСТРОЙКИ Если в качестве источника обновлений вы используете серверы обновлений ―Лаборатории Касперского», можно выбрать предпочтительное для вас местоположение сервера для загрузки обновлений. Серверы ―Лаборатория Касперского» расположены в нескольких странах мира. Выбор географически ближайшего к вам сервера обновления ―Лаборатории Касперского» поможет сократить время и увеличить скорость получения обновлений. Чтобы выбрать ближайший сервер, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Источник обновлений нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Источник в блоке Региональные настройки выберите вариант Выбрать из списка и в раскрывающемся списке выберите ближайшую к вашему текущему местоположению страну. Если вы выбрали вариант Определять автоматически, при обновлении будет использоваться информация о текущем регионе из реестра операционной системы.
153
KASPERSKY INTERNET SECURITY 2010
ДЕЙСТВИЯ ПОСЛЕ ОБНОВЛЕНИЯ Kaspersky Internet Security также позволяет задать действия, выполняемые автоматически после обновления. К числу возможных действий относятся следующие: Проверять файлы на карантине. На карантин помещаются объекты, при проверке которых не удалось точно определить, какими вредоносными программами они заражены. Возможно, после обновления баз удастся однозначно определить угрозу и обезвредить ее. По этой причине программа проверяет объекты на карантине после каждого обновления. Рекомендуем вам периодически просматривать объекты на карантине. В результате проверки их статус может измениться. Ряд объектов можно будет восстановить в прежнее местоположение и продолжить работу с ними. Копировать обновления в папку. Если компьютеры объединены в локальную сеть, нет необходимости скачивать и устанавливать обновления на каждый из них отдельно, поскольку в этом случае увеличивается сетевой трафик. Вы можете воспользоваться механизмом копирования обновлений, который позволяет уменьшить трафик за счет того, что обновления загружаются только один раз. Чтобы после обновления проверять файлы, помещенные на карантин, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Дополнительно установите флажок
Проверять файлы на карантине после обновления.
ОБНОВЛЕНИЕ ИЗ ЛОКАЛЬНОЙ ПАПКИ Процедура получения обновлений из локальной папки организована следующим образом: 1.
Один из компьютеров сети получает пакет обновлений Kaspersky Internet Security с веб-серверов ―Лаборатории Касперского» в интернете либо другого веб-ресурса, содержащего актуальный набор обновлений. Полученные обновления помещаются в папку общего доступа.
2.
Другие компьютеры сети для получения обновлений Kaspersky Internet Security обращаются к папке общего доступа.
Чтобы включить режим копирования обновлений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Дополнительно установите флажок Копировать обновления в папку и в поле ниже укажите путь к папке общего доступа, куда будут помещаться полученные обновления. Вы также можете выбрать путь в окне, открывающемся по кнопке Обзор.
Чтобы обновление выполнялось из выбранной папки общего доступа, выполните на всех компьютерах сети следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Источник обновлений нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Источник нажмите на ссылку Добавить.
154
ОБНОВЛЕНИЕ
5.
В открывшемся окне Выбор источника обновлений выберите папку или введите полный путь к ней в поле Источник.
6.
На закладке Источник снимите флажок
Серверы обновлений “Лаборатории Касперского».
ИЗМЕНЕНИЕ РЕЖИМА ЗАПУСКА ЗАДАЧИ ОБНОВЛЕНИЯ Режим запуска задачи обновления Kaspersky Internet Security вы выбираете в ходе работы мастера настройки Kaspersky Internet Security (см. раздел ―Шаг 3. Настройка обновления программы» на стр. 32). Если выбранный режим запуска обновления вас не устраивает, вы можете изменить его. Запуск задачи обновления может производиться в одном из следующих режимов: Автоматически. Kaspersky Internet Security проверяет наличие пакета обновлений в источнике обновлений с заданной периодичностью. Частота проверки может увеличиваться во время вирусных эпидемий и сокращаться при их отсутствии. Обнаружив свежие обновления, программа загружает их и устанавливает на компьютер. По расписанию (в зависимости от параметров расписания интервал может изменяться). Обновление будет запускаться автоматически по сформированному расписанию. Вручную. В этом случае вы будете самостоятельно запускать обновление Kaspersky Internet Security. Чтобы настроить режим запуска задачи обновления, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Расписание выберите режим запуска задачи обновления. Если выбран режим По расписанию – сформируйте расписание. Если по каким-либо причинам запуск обновления был пропущен (например, в это время компьютер был выключен), вы можете настроить автоматический запуск пропущенной задачи как только это станет возможным. Для этого установите флажок Запускать пропущенные задачи в нижней части окна. Этот флажок доступен для всех вариантов расписания, кроме Часы, Минуты и После запуска программы.
ЗАПУСК ОБНОВЛЕНИЯ С ПРАВАМИ ДРУГОГО ПОЛЬЗОВАТЕЛЯ По умолчанию обновление запускается от имени учетной записи, с правами которой вы зарегистрировались в системе. Однако обновление Kaspersky Internet Security может производиться из источника, к которому у вас нет доступа (например, из сетевой папки, содержащей обновления) или прав авторизованного пользователя проксисервера. Вы можете запускать обновление Kaspersky Internet Security от имени пользователя, обладающего такими привилегиями. Чтобы запустить обновление с правами другого пользователя, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В блоке Режим запуска нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Режим запуска в блоке Пользователь установите флажок Запускать задачу с правами другого пользователя. В полях ниже задайте имя пользователя и пароль.
155
НАСТРОЙКА ПАРАМЕТРОВ ПРОГРАММЫ Окно настройки параметров программы предназначено для быстрого доступа к основным настройкам Kaspersky Internet Security.
Рисунок 11: Окно настроек параметров программы
Окно настройки состоит из двух частей: левая часть обеспечивает доступ к компонентам Kaspersky Internet Security, задачам проверки на вирусы, обновления и т. д.; правая часть содержит перечень параметров выбранного в левой части компонента, задачи и т. п. Открыть окно можно следующими способами: Из главного окна программы (см. раздел ―Главное окно Kaspersky Internet Security» на стр. 44). Для этого нажмите на ссылку Настройка в верхней части главного окна.
156
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Из контекстного меню (см. раздел ―Контекстное меню» на стр. 43). Для этого выберите пункт Настройка в контекстном меню программы.
Рисунок 12: Контекстное меню
В ЭТОМ РАЗДЕЛЕ Защита.......................................................................................................................................................................... 158 Файловый Антивирус................................................................................................................................................... 160 Почтовый Антивирус ................................................................................................................................................... 160 Веб-Антивирус ............................................................................................................................................................. 161 IM-Антивирус ................................................................................................................................................................ 162 Контроль программ...................................................................................................................................................... 162 Сетевой экран .............................................................................................................................................................. 163 Проактивная защита.................................................................................................................................................... 164 Защита от сетевых атак .............................................................................................................................................. 164 Анти-Спам .................................................................................................................................................................... 165 Анти-Баннер ................................................................................................................................................................. 166 Родительский контроль ............................................................................................................................................... 167 Проверка ...................................................................................................................................................................... 167 Обновление.................................................................................................................................................................. 168 Параметры ................................................................................................................................................................... 169
157
KASPERSKY INTERNET SECURITY 2010
ЗАЩИТА В окне Защита вы можете воспользоваться следующими дополнительными функциями Kaspersky Internet Security: Включение / отключение защиты Kaspersky Internet Security (см. стр. 158). Запуск Kaspersky Internet Security при старте операционной системы (см. стр. 158). Использование интерактивного режима защиты (см. стр. 159). Ограничение доступа к Kaspersky Internet Security (см. стр. 159).
ВКЛЮЧЕНИЕ / ОТКЛЮЧЕНИЕ ЗАЩИТЫ КОМПЬЮТЕРА По умолчанию Kaspersky Internet Security запускается при старте операционной системы и защищает ваш компьютер в течение всего сеанса работы. Все компоненты защиты работают. Вы можете полностью или частично отключить защиту, обеспечиваемую Kaspersky Internet Security. Специалисты ―Лаборатории Касперского» настоятельно рекомендуют не отключать защиту, поскольку это может привести к заражению вашего компьютера и потере данных. При отключении защиты работа всех ее компонентов останавливается. Об этом свидетельствуют следующие признаки: неактивный (серый) значок Kaspersky Internet Security (см. раздел ―Значок в области уведомлений» на стр. 42) в области уведомлений панели задач; красный цвет индикатора безопасности. Обратите внимание, что в данном случае защита рассматривается именно в контексте компонентов защиты. Отключение или приостановка работы компонентов защиты не оказывает влияния на выполнение задач проверки на вирусы и обновления Kaspersky Internet Security. Чтобы отключить защиту полностью, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Защита.
3.
Снимите флажок
Включить защиту.
ЗАПУСК KASPERSKY INTERNET SECURITY ПРИ СТАРТЕ ОПЕРАЦИОННОЙ СИСТЕМЫ Если по какой-либо причине вам требуется полностью завершить работу Kaspersky Internet Security, выберите пункт Выход контекстного меню (см. раздел ―Контекстное меню» на стр. 43) Kaspersky Internet Security. В результате программа будет выгружена из оперативной памяти. Это означает, что ваш компьютер в данный период будет работать в незащищенном режиме. Включить защиту компьютера снова вы можете, загрузив Kaspersky Internet Security из меню Пуск Программы Kaspersky Internet Security 2010 Kaspersky Internet Security 2010. Также защита может быть запущена автоматически после перезагрузки операционной системы.
158
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Чтобы включить этот режим, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Защита.
3.
Установите флажок
Запускать Kaspersky Internet Security при включении компьютера.
ИСПОЛЬЗОВАНИЕ ИНТЕРАКТИВНОГО РЕЖИМА ЗАЩИТЫ Kaspersky Internet Security взаимодействует с пользователем в двух режимах: Интерактивный режим защиты. Kaspersky Internet Security уведомляет пользователя обо всех опасных и подозрительных событиях в системе. В этом режиме пользователю предстоит самостоятельно принимать решение о разрешении или запрещении каких-либо действий. Автоматический режим защиты. Kaspersky Internet Security будет автоматически применять рекомендуемое экспертами ―Лаборатории Касперского» действие при возникновении опасных событий. Чтобы использовать автоматический режим защиты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Защита.
3.
В блоке Интерактивная защита установите флажок Выбирать действие автоматически. Если вы не хотите, чтобы Kaspersky Internet Security удалял подозрительные объекты при работе в автоматическом режиме, установите флажок Не удалять подозрительные объекты.
ОГРАНИЧЕНИЕ ДОСТУПА К KASPERSKY INTERNET SECURITY Персональный компьютер могут использовать несколько пользователей, в том числе имеющих разный уровень компьютерной грамотности. Открытый доступ к Kaspersky Internet Security и его параметрам может значительно снизить уровень безопасности компьютера в целом. Чтобы повысить безопасность компьютера, используйте пароль для доступа к Kaspersky Internet Security. Вы можете заблокировать любые операции с Kaspersky Internet Security, за исключением работы с уведомлениями об обнаружении опасных объектов, или запретить выполнение одного из следующих действий: изменение параметров работы программы; завершение работы программы. Чтобы защитить доступ к Kaspersky Internet Security с помощью пароля, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Защита.
3.
В блоке Защита паролем установите флажок Настройка.
4.
В открывшемся окне Защита паролем введите пароль и укажите область, на которую будет распространяться ограничение доступа. Теперь при попытке любого пользователя выполнить на вашем компьютере выбранные вами действия Kaspersky Internet Security всегда будет запрашивать пароль.
159
Включить защиту паролем и нажмите на кнопку
KASPERSKY INTERNET SECURITY 2010
ФАЙЛОВЫЙ АНТИВИРУС В окне сгруппированы параметры для компонента Файловый Антивирус (см. раздел ―Защита файловой системы компьютера» на стр. 48). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Файлового Антивируса; изменить уровень безопасности (см. стр. 50); изменить действие над обнаруженными объектами (см. стр. 50); сформировать область защиты (см. стр. 51); оптимизировать проверку (см. стр. 52); настроить проверку составных файлов (см. стр. 53); изменить режим проверки (см. стр. 54); воспользоваться эвристическим анализом (см. стр. 52); приостановить работу компонента (см. стр. 55); выбрать технологию проверки (см. стр. 54); восстановить параметры защиты по умолчанию (см. стр. 57), если они были изменены. Чтобы отключить использование Файлового Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
В правой части окна снимите флажок
Включить Файловый Антивирус.
Чтобы перейти к настройке параметров Файлового Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.
3.
В правой части окна выберите уровень безопасности и реакцию на угрозу для компонента. Нажмите на кнопку Настройка, чтобы перейти к настройкам других параметров Файлового Антивируса.
ПОЧТОВЫЙ АНТИВИРУС В окне сгруппированы параметры для компонента Почтовый Антивирус (см. раздел ―Защита почты» на стр. 58). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Почтового Антивируса; изменить уровень безопасности (см. стр. 60); изменить действие над обнаруженными объектами (см. стр. 60); сформировать область защиты (см. стр. 61); воспользоваться эвристическим анализом (см. стр. 63);
160
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
настроить проверку составных файлов (см. стр. 63); настроить условия фильтрации вложенных в почтовое сообщение объектов (см. стр. 63); восстановить параметры защиты почты по умолчанию (см. стр. 64). Чтобы отключить использование Почтового Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
В правой части окна снимите флажок
Включить Почтовый Антивирус.
Чтобы перейти к настройке параметров Почтового Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.
3.
В правой части окна выберите уровень безопасности и реакцию на угрозу для компонента. Нажмите на кнопку Настройка, чтобы перейти к настройкам других параметров Почтового Антивируса.
ВЕБ-АНТИВИРУС В окне сгруппированы параметры для компонента Веб-Антивирус (см. раздел ―Защита веб-трафика» на стр. 65). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Веб-Антивируса; изменить уровень безопасности (см. стр. 67); изменить действие над обнаруженными объектами (см. стр. 67); сформировать область защиты (см. стр. 68); изменить методы проверки (см. стр. 68); воспользоваться модулем проверки ссылок (см. стр. 69); оптимизировать проверку (см. стр. 70); воспользоваться эвристическим анализом (см. стр. 70); восстановить параметры веб-защиты по умолчанию (см. стр. 71). Чтобы отключить использование Веб-Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
В правой части окна снимите флажок
Включить Веб-Антивирус.
161
KASPERSKY INTERNET SECURITY 2010
Чтобы перейти к настройке параметров Веб-Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.
3.
В правой части окна выберите уровень безопасности и реакцию на угрозу для компонента. Нажмите на кнопку Настройка, чтобы перейти к настройкам других параметров Веб-Антивируса.
IM-АНТИВИРУС В окне сгруппированы параметры для компонента IM-Антивирус (см. раздел ―Защита трафика интернетпейджеров» на стр. 72). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу IM-Антивируса; сформировать область защиты (см. стр. 73); изменить метод проверки (см. стр. 73); воспользоваться эвристическим анализом (см. стр. 74). Чтобы отключить использование IM-Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.
3.
В правой части окна снимите флажок
Включить IM-Антивирус.
Чтобы перейти к настройке параметров IM-Антивируса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.
3.
В правой части окна внесите в параметры компонента необходимые изменения.
КОНТРОЛЬ ПРОГРАММ В окне сгруппированы параметры для компонента Контроль программ (на стр. 75). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Контроля программ; сформировать область защиты (см. стр. 78); управлять распределением программ по группам (см. стр. 80); изменить время определения статуса программы (см. стр. 81); изменить правило для программы (см. стр. 82); изменить правило для группы программ (см. стр. 82); создать сетевое правило для программы (см. стр. 82);
162
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
задать исключения (см. стр. 83); управлять удалением правил для программ (см. стр. 83). Чтобы отключить использование Контроля программ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
В правой части окна снимите флажок
Включить Контроль программ.
Чтобы перейти к настройке параметров Контроля программ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Контроль программ.
3.
В правой части окна внесите в параметры компонента необходимые изменения.
СЕТЕВОЙ ЭКРАН В окне сгруппированы параметры для компонента Сетевой экран (на стр. 89). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Сетевого экрана; изменить статус сети (см. стр. 89); расширить диапазон адресов сети (см. стр. 90); выбрать режим оповещения об изменениях сети (см. стр. 90); указать дополнительные параметры работы компонента (см. стр. 91); задать правила работы Сетевого экрана (см. стр. 91): создать пакетное правило (см. стр. 92); создать правило для программы (см. стр. 93); воспользоваться мастером создания правила (см. стр. 93); выбрать действие, совершаемое правилом (см. стр. 94); настроить параметры сетевого сервиса (см. стр. 94); выбрать диапазон адресов (см. стр. 95); изменить приоритет правила. Чтобы отключить использование Сетевого экрана, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
В правой части окна снимите флажок
Включить Сетевой экран.
163
KASPERSKY INTERNET SECURITY 2010
Чтобы перейти к настройке параметров Сетевого экрана, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Сетевой экран.
3.
В правой части окна нажмите на кнопку Настройка и в открывшемся окне внесите в параметры компонента необходимые изменения.
ПРОАКТИВНАЯ ЗАЩИТА В окне сгруппированы параметры для компонента Проактивная защита (на стр. 97). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Проактивной защиты; управлять списком опасной активности (см. стр. 97); изменять реакцию программы на опасную активность в системе (см. стр. 98); сформировать группу доверенных программ (см. стр. 99); контролировать системные учетные записи (см. стр. 99). Чтобы отключить использование Проактивной защиты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Проактивная защита.
3.
В правой части окна снимите флажок
Включить Проактивную защиту.
Чтобы перейти к настройке параметров Проактивной защиты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Проактивная защита.
3.
В правой части окна внесите в параметры компонента необходимые изменения.
ЗАЩИТА ОТ СЕТЕВЫХ АТАК В окне сгруппированы параметры для компонента Защита от сетевых атак (на стр. 100). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Защиты от сетевых атак; добавить атакующий компьютер в список блокирования (см. стр. 100). Чтобы отключить использование Защиты от сетевых атак, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Защита от сетевых атак.
3.
В правой части окна снимите флажок
Включить Защиту от сетевых атак.
164
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Чтобы перейти к настройке параметров Защиты от сетевых атак, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Защита от сетевых атак.
3.
В правой части окна внесите в параметры компонента необходимые изменения.
АНТИ-СПАМ В окне сгруппированы параметры для компонента Анти-Спам (на стр. 103). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Анти-Спама; обучить Анти-Спам (см. стр. 106): с помощью мастера обучения (см. стр. 106); на исходящих сообщениях (см. стр. 107); с помощью почтового клиента (см. стр. 108); с помощью отчетов (см. стр. 109); изменить уровень безопасности (см. стр. 109); изменить метод проверки (см. стр. 110); сформировать список: доверенных адресов (см. стр. 111); запрещенных отправителей (см. стр. 111); запрещенных фраз (см. стр. 112); нецензурных фраз (см. стр. 112); разрешенных отправителей (см. стр. 113); разрешенных фраз (см. стр. 114); импортировать список разрешенных отправителей (см. стр. 114); определить факторы спама и потенциального спама (см. стр. 115); выбрать алгоритм распознавания спама (см. стр. 116); использовать дополнительные признаки фильтрации спама (см. стр. 116); добавить метку к теме сообщения (см. стр. 117); использовать Диспетчер Писем (см. стр. 117); исключить из проверки сообщения Microsoft Exchange Server (см. стр. 118); настроить обработку спама:
165
KASPERSKY INTERNET SECURITY 2010
в Microsoft Office Outlook (см. стр. 118); в Microsoft Outlook Express (Windows Mail) (см. стр. 120); в The Bat! (см. стр. 121); в Thunderbird (см. стр. 121); восстановить параметры защиты от нежелательной корреспонденции по умолчанию (см. стр. 122). Чтобы отключить использование Анти-Спама, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
В правой части окна снимите флажок
Включить Анти-Спам.
Чтобы перейти к настройке параметров Анти-Спама, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Спам.
3.
В правой части окна нажмите на кнопку Настройка и в открывшемся окне внесите в параметры компонента необходимые изменения.
АНТИ-БАННЕР В окне сгруппированы параметры для компонента Анти-Баннер (на стр. 123). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Анти-Баннера; использовать эвристический анализ (см. стр. 123); задать дополнительные параметры работы компонента (см. стр. 124); сформировать список разрешенных адресов (см. стр. 124); сформировать список запрещенных адресов (см. стр. 125); произвести экспорт / импорт списков баннеров (см. стр. 125). Чтобы отключить использование Анти-Баннера, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
В правой части окна снимите флажок
Включить Анти-Баннер.
Чтобы перейти к настройке параметров Анти-Баннера, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.
3.
В правой части окна внесите в параметры компонента необходимые изменения.
166
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
РОДИТЕЛЬСКИЙ КОНТРОЛЬ В окне сгруппированы параметры для компонента Родительский контроль (на стр. 126). Изменяя значения параметров, вы можете выполнить следующие действия: отключить работу Родительского контроля; управлять работой профилей (см. стр. 128); изменить уровень ограничения (см. стр. 129); ограничить просмотр веб-ресурсов (см. стр. 130); сформировать список разрешенных веб-адресов (см. стр. 130); сформировать список запрещенных веб-адресов (см. стр. 131); произвести экспорт / импорт списков веб-адресов (см. стр. 132); выбрать категории запрещенных веб-адресов (см. стр. 133); воспользоваться эвристическим анализом (см. стр. 133); выбрать действие при попытке доступа к запрещенных веб-адресам (см. стр. 134); ограничить доступ по времени (см. стр. 134). Чтобы отключить использование Родительского контроля, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
В правой части окна снимите флажок
Включить Родительский контроль.
Чтобы перейти к настройке параметров Родительского контроля, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне в разделе Защита выберите компонент Родительский контроль.
3.
В правой части окна нажмите на кнопку Настройка и в открывшемся окне внесите в параметры компонента необходимые изменения.
ПРОВЕРКА То, каким образом осуществляется проверка объектов на вашем компьютере, определяется набором параметров, заданных для каждой задачи. Специалистами ЗАО ―Лаборатория Касперского» выделены задачи проверки на вирусы и поиска уязвимостей. К задачам проверки на вирусы относятся: Проверка объектов. Проверка объектов, выбранных пользователем. Вы можете проверить любой объект файловой системы компьютера. Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующие объекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы, почтовые базы, жесткие, съемные и сетевые диски.
167
KASPERSKY INTERNET SECURITY 2010
Быстрая проверка. Проверка на присутствие вирусов объектов, загрузка которых осуществляется при старте операционной системы. В окне настройки для каждой из задач проверки на вирусы вы можете осуществить следующие действия: выбрать уровень безопасности, на основе параметров которого будет выполняться задача; выбрать действие, которое будет применено приложением при обнаружении зараженного / возможно зараженного объекта; сформировать расписание автоматического запуска задачи; сформировать список объектов для проверки (для задач быстрой и полной проверки); определить типы файлов, подвергаемые анализу на вирусы; определить параметры проверки составных файлов; выбрать методы и технологии проверки. В разделе Проверка можно указать параметры автоматической проверки съемных дисков при их подключении к компьютеру и создать ярлыки для быстрого запуска задач проверки на вирусы и поиска уязвимостей. В окне настройки для задачи поиска уязвимостей вы можете: сформировать расписание автоматического запуска задачи; сформировать список объектов для проверки. Чтобы перейти к настройке параметров задачи, выполните следующие действия: 1.
Откройте окно настройки программы.
2.
В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстрая проверка, Проверка объектов, Поиск уязвимостей).
3.
В правой части окна произведите настройку параметров.
ОБНОВЛЕНИЕ Обновление Kaspersky Internet Security осуществляется в соответствии с набором параметров. В окне настройки задачи обновления вы можете осуществить следующие действия: изменить адрес ресурса, с которого будет производиться копирование и установка обновлений программы; указать тип режима, в котором будет запускаться процесс обновления программы; установить расписание запуска задачи; указать учетную запись, от имени которой будет запускаться обновление; указать действия, которые требуется выполнять после обновления программы.
168
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Чтобы перейти к настройке параметров обновления, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В левой части окна выберите раздел Обновление.
3.
В правой части окна укажите нужный режим запуска и выберите источник обновлений. В блоке Дополнительно укажите другие параметры задачи.
ПАРАМЕТРЫ В окне Параметры вы можете воспользоваться следующими дополнительными функциями Kaspersky Internet Security: Самозащита Kaspersky Internet Security (см. стр. 169). Использование технологии активного лечения (см. стр. 170). Сервис экономии заряда аккумулятора (см. стр. 170). Отложенное выполнение задач проверки на вирусы при замедлении работы других программ (см. стр. 170). Экспорт / импорт параметров работы Kaspersky Internet Security (см. стр. 171). Восстановление параметров работы Kaspersky Internet Security по умолчанию (см. стр. 171).
САМОЗАЩИТА KASPERSKY INTERNET SECURITY Kaspersky Internet Security обеспечивает безопасность компьютера от вредоносных программ и в силу этого становится объектом интереса вредоносного программного обеспечения, пытающегося заблокировать работу программы или даже удалить ее с компьютера. Для обеспечения стабильности системы безопасности вашего компьютера в Kaspersky Internet Security добавлены механизмы самозащиты и защиты от удаленного воздействия. Под управлением 64-разрядных операционных систем и Microsoft Windows Vista доступно только управление механизмом самозащиты Kaspersky Internet Security от изменения или удаления собственных файлов на диске, а также записей в системном реестре. Нередко возникают ситуации, когда при использовании защиты от удаленного воздействия возникает необходимость применить программы удаленного администрирования (например, RemoteAdmin). Для обеспечения их работы необходимо добавить эти программы в список доверенных программ и включить для них параметр Не контролировать активность программы. Чтобы включить использование механизмов самозащиты Kaspersky Internet Security, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Параметры.
3.
В блоке Самозащита установите флажок Включить самозащиту, чтобы задействовать механизм защиты Kaspersky Internet Security от изменения или удаления собственных файлов на диске, процессов в памяти, записей в системном реестре.
169
KASPERSKY INTERNET SECURITY 2010
В блоке Самозащита установите флажок Отключить возможность внешнего управления системной службой, чтобы заблокировать любую попытку удаленного управления сервисами программы. При попытке выполнить какое-либо из перечисленных действий над значком программы в области уведомлений панели задач Microsoft Windows будет открыто уведомление (если сервис уведомлений не отключен пользователем).
ТЕХНОЛОГИЯ ЛЕЧЕНИЯ АКТИВНОГО ЗАРАЖЕНИЯ Современные вредоносные программы могут внедряться на самые низкие уровни операционной системы, что делает их удаление практически невозможным. При обнаружении вредоносной активности в системе Kaspersky Internet Security предлагает провести специальную расширенную процедуру лечения, в результате которой угроза будет обезврежена и удалена с компьютера. По окончании процедуры будет произведена обязательная перезагрузка компьютера. После перезагрузки компьютера рекомендуется запустить полную проверку на вирусы. Чтобы применить процедуру расширенного лечения, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Параметры.
3.
В блоке Совместимость установите флажок
Применять технологию активного лечения.
РАБОТА KASPERSKY INTERNET SECURITY НА ПОРТАТИВНОМ КОМПЬЮТЕРЕ В целях экономии питания аккумулятора портативного компьютера вы можете отложить выполнение задач проверки на вирусы. Поскольку проверка на вирусы и обновление подчас требуют немалого количества ресурсов и занимают некоторое время, рекомендуем отключать запуск таких задач по расписанию. Это позволит вам сэкономить заряд аккумулятора. По мере необходимости вы можете самостоятельно обновлять Kaspersky Internet Security или запускать проверку на вирусы. Чтобы воспользоваться сервисом экономии заряда аккумулятора, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Параметры.
3.
В блоке Совместимость установите флажок работе от аккумуляторов.
Не запускать задачи проверки по расписанию при
ПРОИЗВОДИТЕЛЬНОСТЬ КОМПЬЮТЕРА ПРИ ВЫПОЛНЕНИИ ЗАДАЧ Для ограничения нагрузки на центральный процессор и дисковые подсистемы вы можете отложить выполнение задач проверки на вирусы. Выполнение задач проверки увеличивает нагрузку на центральный процессор и дисковые подсистемы, тем самым замедляя работу других программ. По умолчанию при возникновении такой ситуации Kaspersky Internet Security приостанавливает выполнение задач проверки и высвобождает ресурсы системы для программ пользователя.
170
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Однако существует ряд программ, которые запускаются в момент высвобождения ресурсов процессора и работают в фоновом режиме. Чтобы проверка не зависела от работы таких программ, не следует уступать им ресурсы системы. Обратите внимание, что данный параметр можно настраивать индивидуально для каждой задачи проверки. В этом случае настройка параметров, произведенная для конкретной задачи, имеет более высокий приоритет. Чтобы отложить выполнение задач проверки при замедлении работы других программ, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Параметры.
3.
В блоке Совместимость установите флажок
Уступать ресурсы другим программам.
ЭКСПОРТ / ИМПОРТ ПАРАМЕТРОВ РАБОТЫ KASPERSKY INTERNET SECURITY Kaspersky Internet Security предоставляет вам возможность экспорта и импорта своих параметров. Это полезно, например, в том случае, когда Kaspersky Internet Security установлен и на вашем домашнем, и на офисном компьютере. Вы можете настроить программу на удобный для вас режим работы дома, сохранить эти параметры на диск и с помощью функции импорта быстро загрузить их на свой рабочий компьютер. Параметры хранятся в специальном конфигурационном файле. Чтобы экспортировать текущие параметры работы Kaspersky Internet Security, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Параметры.
3.
В блоке Управление параметрами программы нажмите на кнопку Сохранить.
4.
В открывшемся окне введите название конфигурационного файла и укажите место его сохранения.
Чтобы импортировать параметры работы из конфигурационного файла, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Параметры.
3.
В блоке Управление параметрами программы нажмите на кнопку Загрузить.
4.
В открывшемся окне выберите файл, из которого вы хотите импортировать параметры Kaspersky Internet Security.
ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ПО УМОЛЧАНИЮ Вы всегда можете вернуться к рекомендуемым параметрам работы Kaspersky Internet Security. Они считаются оптимальными и рекомендованы специалистами ―Лаборатории Касперского». Восстановление параметров осуществляется Мастером первоначальной настройки (см. раздел ―Мастер настройки программы» на стр. 30) программы. В открывшемся окне вам предлагается определить, какие параметры и для каких компонентов следует или не следует сохранять параллельно с восстановлением рекомендуемого уровня безопасности.
171
KASPERSKY INTERNET SECURITY 2010
В списке представлены компоненты Kaspersky Internet Security, параметры которых были изменены пользователем или накоплены Kaspersky Internet Security в результате обучения компонентов Сетевой экран и Анти-Спам. Если для какого-либо компонента в процессе работы были сформированы уникальные параметры, они также будут представлены в списке. Такими уникальными параметрами являются ―белые» и ―черные» списки фраз и адресов, используемых АнтиСпамом, списки доверенных интернет-адресов и телефонных номеров интернет-провайдеров, сформированные правила исключений защиты для компонентов программы, правила фильтрации пакетов и программ Сетевого экрана. Данные списки формируются в процессе работы с Kaspersky Internet Security с учетом индивидуальных задач и требований безопасности. Их формирование зачастую занимает много времени, поэтому мы рекомендуем сохранять их при восстановлении первоначальных параметров программы. По завершении работы мастера для всех компонентов защиты будет установлен Рекомендуемый уровень безопасности с учетом тех параметров, которые вы решили сохранить при восстановлении. Кроме того, будут применены параметры, которые вы задали в ходе работы мастера. Чтобы восстановить параметры защиты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Параметры.
3.
В блоке Управление параметрами программы нажмите на кнопку Восстановить.
4.
В открывшемся окне установите флажки для тех параметров, для которых требуется сохранение. Нажмите на кнопку Далее. Это приведет к запуску Мастера первоначальной настройки. Следуйте его указаниям.
УГРОЗЫ И ИСКЛЮЧЕНИЯ В разделе Угрозы и исключения окна настройки Kaspersky Internet Security вы можете выполнить следующие действия: выбрать категории обнаруживаемых угроз (см. раздел ―Выбор категорий обнаруживаемых угроз» на стр. 173); сформировать доверенную зону программы. Доверенная зона – это сформированный пользователем перечень объектов, которые не контролируются программой в процессе работы. Другими словами, это набор исключений из защиты Kaspersky Internet Security. Доверенная зона формируется на основе списка доверенных программ (см. раздел ―Выбор доверенных программ» на стр. 173) и правил исключений (см. раздел ―Правила исключений» на стр. 174). Доверенную зону формирует пользователь в зависимости от особенностей объектов, с которыми он работает, а также от программ, установленных на компьютере. Создание такого списка исключений может потребоваться, например, в случае, если программа блокирует доступ к какому-либо объекту или программе, в то время как вы уверены, что данный объект / программа абсолютно безвредны.
172
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
СМ. ТАКЖЕ Выбор категорий обнаруживаемых угроз .................................................................................................................. 173 Выбор доверенных программ ..................................................................................................................................... 173 Правила исключений ................................................................................................................................................... 174 Разрешенные маски исключений файлов ................................................................................................................. 175 Разрешенные маски типов угроз ................................................................................................................................ 176
ВЫБОР КАТЕГОРИЙ ОБНАРУЖИВАЕМЫХ УГРОЗ Kaspersky Internet Security предлагает вам защиту от разных видов вредоносного программного обеспечения. Вне зависимости от установленных параметров программа всегда проверяет и обезвреживает вирусы, троянские программы и хакерские утилиты. Эти программы могут нанести значительный вред вашему компьютеру. Для обеспечения большей безопасности компьютера можно расширить список обнаруживаемых угроз, включив контроль разного рода потенциально-опасных программ. Чтобы выбрать категории обнаруживаемых угроз, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Угрозы и исключения. Нажмите на кнопку Настройка в блоке Угрозы.
3.
В открывшемся окне Угрозы выберите категории угроз, от которых вы хотите защищать ваш компьютер.
ВЫБОР ДОВЕРЕННЫХ ПРОГРАММ Вы можете формировать список доверенных программ, файловая и сетевая активность которых (в том числе и подозрительная), как и их обращения к системному реестру, не будет контролироваться. Например, вы считаете объекты, используемые стандартной программой Microsoft Windows Блокнот, безопасными и не требующими проверки. Другими словами, вы доверяете этой программе. Чтобы исключить проверку объектов, используемых данным процессом, добавьте программу Блокнот в список доверенных программ. В тоже время, исполняемый файл и процесс доверенной программы по-прежнему будут проверяться на вирусы. Для полного исключения программы из проверки следует пользоваться правилами исключений. Кроме того, некоторые действия, классифицирующиеся как опасные, могут быть нормальными в рамках функциональности ряда программ. Так, например, перехват текста, вводимого вами с клавиатуры, – штатное действие программ автоматического переключения раскладок клавиатуры (Punto Switcher и др.). Чтобы учесть специфику таких программ и отключить контроль их активности, мы рекомендуем добавить их в список доверенных. Использование исключения доверенных программ из проверки позволяет решать возможные проблемы совместимости Kaspersky Internet Security с другими программами (например, проблему двойной проверки сетевого трафика стороннего компьютера Kaspersky Internet Security и другой антивирусной программой), а также увеличить производительность компьютера, что особенно важно при использовании серверных программ. По умолчанию Kaspersky Internet Security проверяет объекты, открываемые, запускаемые или сохраняемые любым программным процессом, а также контролирует активность всех программ и создаваемый ими сетевой трафик.
173
KASPERSKY INTERNET SECURITY 2010
Чтобы добавить программу в список доверенных, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Угрозы и исключения.
3.
В блоке Исключения нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Доверенные программы нажмите на ссылку Добавить.
5.
В раскрывшемся меню выберите программу. При выборе пункта Обзор открывается окно, в котором необходимо указать путь к исполняемому файлу. При выборе пункта Программы открывается список программ, работающих в данный момент.
6.
В открывшемся окне Исключения для программ задайте параметры правила для программы.
Обратите внимание, что при установленном флажке Исключать проверку сетевого трафика трафик указанной программы не проверяется только на вирусы и спам. Однако это не влияет на проверку трафика компонентом Сетевой экран, в соответствии с параметрами которого анализируется сетевая активность данной программы. Вы можете изменить или удалить доверенную программу из списка с помощью одноименных ссылок в нижней части закладки. Чтобы исключить программу из списка, не удаляя ее, снимите флажок рядом с программой.
ПРАВИЛА ИСКЛЮЧЕНИЙ Потенциально опасное программное обеспечение не имеет каких-либо вредоносных функций, но может быть использовано в качестве вспомогательного компонента вредоносной программы, поскольку содержит бреши и ошибки. В эту категорию попадают, например, программы удаленного администрирования, IRC-клиенты, FTPсерверы, всевозможные утилиты для остановки процессов или сокрытия их работы, клавиатурные шпионы, программы вскрытия паролей, программы автоматического дозвона на платные сайты и т. д. Данное программное обеспечение не классифицируется как вирусы (not-a-virus). Его можно разделить на типы, например, Adware, Joke, Riskware и др. (подробную информацию о потенциально опасных программах, обнаруживаемых программой, смотрите в Вирусной энциклопедии на сайте www.viruslist.ru). В результате проверки такие программы могут быть заблокированы. Поскольку некоторые из них широко применяются пользователями, предусмотрена возможность исключить их из проверки. Например, вы часто используете в своей работе программу Remote Administrator. Это программа удаленного доступа, позволяющая работать на удаленном компьютере. Активность, создаваемая этой программой, рассматривается Kaspersky Internet Security как потенциально опасная и может быть заблокирована. Чтобы исключить блокировку программы, нужно сформировать правило исключения для нее, распознаваемого как not-avirus:RemoteAdmin.Win32.RAdmin.22 согласно Вирусной энциклопедии. Правило исключения – это совокупность условий, при которых объект не будет проверяться Kaspersky Internet Security. Исключать из проверки можно файл определенного формата, файлы по маске, некоторую область (например, папку или программу), процессы программ или объекты по типу угрозы согласно классификации Вирусной энциклопедии. Тип угрозы – это статус, который присвоен объекту Kaspersky Internet Security при проверке. Статус присваивается на основании классификации вредоносных и потенциально опасных программ, представленных в Вирусной энциклопедии ―Лаборатории Касперского». При добавлении исключения формируется правило, которое впоследствии может использоваться некоторыми компонентами программы (например, Файловым Антивирусом (см. раздел ―Защита файловой системы компьютера» на стр. 48), Почтовым Антивирусом (см. раздел ―Защита почты» на стр. 58), Веб-Антивирусом (см. раздел ―Защита веб-трафика» на стр. 65)), а также при выполнении задач проверки на вирусы.
174
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Чтобы создать правило исключения, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Угрозы и исключения.
3.
В блоке Исключения нажмите на кнопку Настройка.
4.
В открывшемся окне на закладке Правила исключений нажмите на ссылку Добавить.
5.
В открывшемся окне Правило исключения задайте параметры правила исключения.
СМ. ТАКЖЕ Разрешенные маски исключений файлов ................................................................................................................. 175 Разрешенные маски типов угроз ................................................................................................................................ 176
РАЗРЕШЕННЫЕ МАСКИ ИСКЛЮЧЕНИЙ ФАЙЛОВ Рассмотрим примеры разрешенных масок, которые вы можете использовать при формировании списка исключаемых файлов. К их числу относятся: 1.
Маски без путей к файлам: *.exe – все файлы с расширением exe; *.ex? – все файлы с расширением ex?, где вместо ? может использоваться один любой символ; test – все файлы с именем test.
2.
Маски с абсолютными путями к файлам: C:\dir\*.* или C:\dir\* или C:\dir\ – все файлы в папке C:\dir\; C:\dir\*.exe – все файлы с расширением exe в папке C:\dir\; C:\dir\*.ex? – все файлы с расширением ex? в папке C:\dir\, где вместо ? может использоваться любой один символ; C:\dir\test – только файл C:\dir\test. Чтобы исключить проверку файлов во всех вложенных папках указанного каталога, при создании маски установите флажок Включая вложенные папки.
3.
Маски путей к файлам: dir\*.* или dir\* или dir\ – все файлы во всех папках dir\; dir\test – все файлы test в папках dir\; dir\*.exe – все файлы с расширением exe во всех папках dir\; dir\*.ex? – все файлы с расширением ex? во всех папках dir\, где вместо ? может использоваться любой один символ. Чтобы исключить проверку файлов во всех вложенных папках указанного каталога, при создании маски установите флажок Включая вложенные папки.
175
KASPERSKY INTERNET SECURITY 2010
Использование масок исключения *.* или * допустимо только при указании классификации исключаемой угрозы согласно Вирусной энциклопедии. В этом случае указанная угроза не будет обнаруживаться во всех объектах. Использование данных масок без указания классификации равносильно отключению защиты. Не рекомендуется также выбирать в качестве исключения путь, относящийся к виртуальному диску, сформированному на основе каталога файловой системы посредством команды subst, а также диску, который является отображением сетевой папки. Дело в том, что для разных пользователей компьютера одним и тем же именем диска могут быть обозначены разные ресурсы, что неизбежно приведет к некорректному срабатыванию правил исключения.
РАЗРЕШЕННЫЕ МАСКИ ТИПОВ УГРОЗ При добавлении в качестве исключения угрозы с определенным статусом по классификации Вирусной энциклопедии вы можете указать следующие параметры: полное имя угрозы, как оно представлено в Вирусной энциклопедии на сайте www.viruslist.ru (например, not-a-virus:RiskWare.RemoteAdmin.RA.311 или Flooder.Win32.Fuxx); имя угрозы по маске, например: not-a-virus* – исключать из проверки легальные, но потенциально опасные программы, а также программы-шутки; *Riskware.* – исключать из проверки все потенциально опасные программы типа Riskware; *RemoteAdmin.* – исключать из проверки все версии программы удаленного администрирования.
СЕТЬ В разделе Сеть окна настройки программы вы можете выбрать порты, контролируемые Kaspersky Internet Security, и настроить проверку защищенных соединений: сформировать список контролируемых портов (см. стр. 176); включить / отключить режим проверки защищенных соединений (по протоколу SSL) (см. стр. 177); настроить параметры прокси-сервера (см. стр. 180); открыть доступ к Анализу сетевых пакетов (см. стр. 180).
СМ. ТАКЖЕ Формирование списка контролируемых портов ........................................................................................................ 176 Проверка защищенных соединений ........................................................................................................................... 177 Проверка защищенных соединений в Mozilla Firefox ................................................................................................ 178 Проверка защищенных соединений в Opera ............................................................................................................. 179 Параметры прокси-сервера ........................................................................................................................................ 180 Доступ к Анализу сетевых пакетов ............................................................................................................................. 180
ФОРМИРОВАНИЕ СПИСКА КОНТРОЛИРУЕМЫХ ПОРТОВ В работе таких компонентов защиты как Почтовый Антивирус (см. раздел ―Защита почты» на стр. 58), ВебАнтивирус (см. раздел ―Защита веб-трафика» на стр. 65) и Анти-Спам (на стр. 103) контролируются потоки данных, передаваемые по определенным протоколам и проходящие через определенные открытые порты
176
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
вашего компьютера. Так, например, Почтовый Антивирус анализирует информацию, передаваемую по SMTPпротоколу, Веб-Антивирус – HTTP-пакеты. Вы можете выбрать один из двух режимов контроля портов: Контролировать все сетевые порты; Контролировать только выбранные порты. Список портов, которые обычно используются для передачи почты и HTTP-трафика, включен в поставку программы. Чтобы добавить порт в список контролируемых портов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Сеть.
3.
В блоке Контролируемые порты нажмите на кнопку Выбрать.
4.
В открывшемся окне Сетевые порты нажмите на ссылку Добавить.
5.
В открывшемся окне Сетевой порт укажите необходимые данные.
Чтобы исключить порт из списка контролируемых портов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Сеть.
3.
В блоке Контролируемые порты нажмите на кнопку Выбрать.
4.
В открывшемся окне Сетевые порты снимите флажок
рядом с описанием порта.
Чтобы сформировать список программ, для которых необходимо контролировать все порты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Сеть.
3.
В блоке Контролируемые порты нажмите на кнопку Выбрать.
4.
В открывшемся окне Сетевые порты установите флажок Контролировать все порты для указанных программ и нажмите на ссылку Добавить в блоке ниже.
5.
В раскрывшемся меню выберите программу. При выборе пункта Обзор открывается окно, в котором необходимо указать путь к исполняемому файлу. При выборе пункта Программы открывается список программ, работающих в данный момент.
6.
В открывшемся окне Программа задайте описание для выбранной программы.
ПРОВЕРКА ЗАЩИЩЕННЫХ СОЕДИНЕНИЙ Соединение с использованием протокола SSL обеспечивает защиту канала обмена данными в интернете. Протокол SSL позволяет идентифицировать обменивающиеся данными стороны на основе электронных сертификатов, осуществлять шифрование передаваемых данных и обеспечивать их целостность в процессе передачи. Эти особенности протокола используются злоумышленниками для распространения вредоносных программ, поскольку большинство антивирусных продуктов не проверяет SSL-трафик.
177
KASPERSKY INTERNET SECURITY 2010
Kaspersky Internet Security реализует проверку защищенных соединений с помощью установки сертификата ―Лаборатории Касперского». Этот сертификат всегда будет использоваться для проверки безопасности соединения. В дальнейшем проверка трафика по протоколу SSL будет производиться с помощью установленного сертификата ―Лаборатории Касперского». Если при соединении с сервером обнаружится некорректный сертификат (например, при его подмене злоумышленником), на экран будет выведено уведомление с предложением принять или отвергнуть сертификат либо просмотреть информацию о сертификате. Если программа работает в автоматическом режиме, соединение, использующее некорректный сертификат, будет разорвано без уведомления. Чтобы включить проверку защищенных соединений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Сеть.
3.
В открывшемся окне установите флажок Установить сертификат.
4.
В открывшемся окне нажмите на кнопку Установить сертификат. Будет запущен мастер, следуя указаниям которого вы установите сертификат.
Проверять защищенные соединения и нажмите на кнопку
Автоматическая установка сертификата выполняется только при работе с браузером Microsoft Internet Explorer. Для проверки защищенных соединений в браузерах Mozilla Firefox и Opera установите сертификат ―Лаборатории Касперского» вручную.
ПРОВЕРКА ЗАЩИЩЕННЫХ СОЕДИНЕНИЙ В MOZILLA FIREFOX Браузер Mozilla Firefox не использует хранилище сертификатов Microsoft Windows. Для проверки SSL-соединений при использовании Firefox необходимо установить сертификат ―Лаборатории Касперского» вручную. Чтобы установить сертификат “Лаборатории Касперского», выполните следующие действия: 1.
В меню браузера выберите пункт Инструменты
2.
В открывшемся окне выберите раздел Дополнительно.
3.
В блоке Сертификаты сертификатов.
4.
В открывшемся окне выберите закладку Центры сертификации и нажмите на кнопку Восстановить.
5.
В открывшемся окне выберите файл сертификата ―Лаборатории Касперского». Путь к файлу сертификата ―Лаборатории Касперского»: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
В открывшемся окне установите флажки, чтобы выбрать действия, для проверки которых будет применяться установленный сертификат. Для просмотра информации о сертификате воспользуйтесь кнопкой Просмотр.
выберите
закладку
Настройка.
Безопасность
и
нажмите
на
кнопку
Просмотр
Чтобы установить сертификат “Лаборатории Касперского» для Mozilla Firefox версии 3.х, выполните следующие действия: 1.
В меню браузера выберите пункт Инструменты
2.
В открывшемся окне выберите раздел Дополнительно.
3.
На закладке Шифрование нажмите на кнопку Просмотр сертификатов.
178
Настройка.
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
4.
В открывшемся окне выберите закладку Центры сертификации и нажмите на кнопку Импортировать.
5.
В открывшемся окне выберите файл сертификата ―Лаборатории Касперского». Путь к файлу сертификата ―Лаборатории Касперского»: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
В открывшемся окне установите флажки, чтобы выбрать действия, для проверки которых будет применяться установленный сертификат. Для просмотра информации о сертификате воспользуйтесь кнопкой Просмотреть.
Если ваш компьютер работает под управлением операционной системы Microsoft Windows Vista, то путь к файлу сертификата ―Лаборатории Касперского» будет следующим: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
ПРОВЕРКА ЗАЩИЩЕННЫХ СОЕДИНЕНИЙ В OPERA Браузер Opera не использует хранилище сертификатов Microsoft Windows. Для проверки SSL-соединений при пользовании Opera необходимо установить сертификат ―Лаборатории Касперского» вручную. Чтобы установить сертификат “Лаборатории Касперского», выполните следующие действия: 1.
В меню браузера выберите пункт Инструменты
2.
В открывшемся окне выберите раздел Дополнительно.
3.
В левой части сертификатами.
4.
В открывшемся окне выберите закладку Поставщики и нажмите на кнопку Импорт.
5.
В открывшемся окне выберите файл сертификата ―Лаборатории Касперского». Путь к файлу сертификата ―Лаборатории Касперского»: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
В открывшемся окне нажмите на кнопку Установить. Сертификат ―Лаборатории Касперского» будет установлен. Для просмотра информации о сертификате и выбора действий, при которых будет использоваться сертификат, выберите сертификат в списке и нажмите на кнопку Просмотреть.
окна
выберите
закладку
Настройка.
Безопасность
и
нажмите
на
кнопку
Управление
Чтобы установить сертификат “Лаборатории Касперского» для Opera версии 9.x, выполните следующие действия: 1.
В меню браузера выберите пункт Инструменты
2.
В открывшемся окне выберите раздел Дополнительно.
3.
В левой части сертификатами.
4.
В открывшемся окне выберите закладку Центры сертификации и нажмите на кнопку Импорт.
5.
В открывшемся окне выберите файл сертификата ―Лаборатории Касперского». Путь к файлу сертификата ―Лаборатории Касперского»: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
В открывшемся окне нажмите на кнопку Установить. Сертификат ―Лаборатории Касперского» будет установлен.
окна
выберите
закладку
Настройка.
Безопасность
179
и
нажмите
на
кнопку
Управление
KASPERSKY INTERNET SECURITY 2010
Если ваш компьютер работает под управлением операционной системы Microsoft Windows Vista, то путь к файлу сертификата ―Лаборатории Касперского» будет следующим: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
ПАРАМЕТРЫ ПРОКСИ-СЕРВЕРА Если выход в интернет осуществляется через прокси-сервер, может возникнуть необходимость настроить параметры подключения к нему. Kaspersky Internet Security использует эти параметры в работе некоторых компонентов защиты, а также для обновления баз и программных модулей. Если в вашей сети установлен прокси-сервер, который использует нестандартный порт, данный порт необходимо добавить в список контролируемых портов (см. раздел ―Формирование списка контролируемых портов» на стр. 176). Чтобы настроить параметры прокси-сервера, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Сеть.
3.
В блоке Прокси-сервер нажмите на кнопку Настройка прокси-сервера.
4.
В открывшемся окне Параметры прокси-сервера измените параметры прокси-сервера.
ДОСТУП К АНАЛИЗУ СЕТЕВЫХ ПАКЕТОВ Инструмент Анализ сетевых пакетов предназначен для опытных пользователей, обладающих знаниями о принципах построения сетей и сетевых протоколах. В состав Kaspersky Internet Security входит инструмент Анализ сетевых пакетов. Этот инструмент предназначен для сбора и анализа сетевой активности в сети, в которую входит ваш компьютер. По умолчанию Анализ сетевых пакетов недоступен в главном окне Kaspersky Internet Security. Чтобы открыть доступ к Анализу сетевых пакетов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Сеть.
3.
В блоке Анализ сетевых пакетов установите флажок пакетов».
Показывать монитор “Анализ сетевых
УВЕДОМЛЕНИЯ В процессе работы Kaspersky Internet Security возникают различного рода события. Они могут иметь информационный характер или нести важную информацию. Например, событие может уведомлять об успешно выполненном обновлении программы, а может фиксировать ошибку в работе некоторого компонента, которую необходимо срочно устранить. Чтобы быть в курсе событий в работе Kaspersky Internet Security, воспользуйтесь сервисом уведомлений. По умолчанию для уведомления пользователя служат всплывающие сообщения в комбинации со звуковым сигналом.
180
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Уведомления могут быть реализованы одним из следующих способов: всплывающие сообщения над значком программы в системной панели; звуковое оповещение; сообщения электронной почты. Чтобы отключить доставку уведомлений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Уведомления.
3.
Снимите флажок
Уведомлять о событиях.
Даже если доставка уведомлений отключена, информация о событиях, возникающих в ходе работы Kaspersky Internet Security, будет записана в отчет о работе программы. Чтобы выбрать способ доставки уведомлений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Уведомления и нажмите на кнопку Настройка.
3.
В открывшемся окне Уведомления выберите способ доставки уведомлений.
СМ. ТАКЖЕ Отключение звукового сопровождения уведомлений............................................................................................... 181 Доставка уведомлений с помощью электронной почты ........................................................................................... 181
ОТКЛЮЧЕНИЕ ЗВУКОВОГО СОПРОВОЖДЕНИЯ УВЕДОМЛЕНИЙ По умолчанию все уведомления сопровождаются звуковым сигналом; в качестве звукового сопровождения используется звуковая схема Microsoft Windows. Флажок Использовать стандартную звуковую схему Windows Default позволяет изменить использующуюся схему. Если флажок снят, в качестве звукового сопровождения будет использоваться звуковая схема предыдущих версий программы. Чтобы отключить звуковое сопровождение уведомлений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Уведомления.
3.
Снимите флажок
Включить звуковое сопровождение уведомлений.
ДОСТАВКА УВЕДОМЛЕНИЙ С ПОМОЩЬЮ ЭЛЕКТРОННОЙ ПОЧТЫ При выборе доставки уведомлений с помощью электронной почты необходимо настроить параметры доставки.
181
KASPERSKY INTERNET SECURITY 2010
Чтобы настроить параметры электронной почты для доставки уведомлений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Уведомления.
3.
Установите флажок e-mail.
4.
В открывшемся окне Настройка почтовых уведомлений задайте параметры доставки.
Отправлять почтовые сообщения о событиях и нажмите на кнопку Настройка
ОТЧЕТЫ И ХРАНИЛИЩА В разделе собраны параметры, регулирующие работу с файлами данных Kaspersky Internet Security. Файлы данных программы – это объекты, в процессе работы Kaspersky Internet Security помещенные на карантин, в резервное хранилище, а также файлы отчетов о работе компонентов программы. В данном разделе вы можете: настроить параметры формирования (см. стр. 182) и хранения отчетов (см. стр. 183); настроить параметры карантина и резервного хранилища (см. стр. 184).
СМ. ТАКЖЕ Добавление в отчет записей о событиях ................................................................................................................... 182 Очистка отчетов ........................................................................................................................................................... 183 Хранение отчетов ........................................................................................................................................................ 183 Карантин возможно зараженных объектов ................................................................................................................ 183 Резервные копии опасных объектов .......................................................................................................................... 184 Действия с объектами на карантине .......................................................................................................................... 184 Хранение объектов карантина и резервного хранилища ......................................................................................... 184 Отчеты .......................................................................................................................................................................... 197
ДОБАВЛЕНИЕ В ОТЧЕТ ЗАПИСЕЙ О СОБЫТИЯХ Вы можете добавлять в отчет защиты записи о некритических событиях, событиях реестра и файловой системы. По умолчанию эти записи в отчет не добавляются. Чтобы добавлять в отчет записи о некритических событиях, событиях реестра и / или файловой системы, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Отчеты и Хранилища.
3.
В блоке Отчеты установите нужный флажок
.
182
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
ОЧИСТКА ОТЧЕТОВ Информация о работе Kaspersky Internet Security фиксируется в отчетах. Вы можете очистить их. Чтобы очистить отчеты, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Отчеты и Хранилища.
3.
В блоке Отчеты нажмите на кнопку Очистить.
4.
В открывшемся окне Удаление информации из отчета установите флажки для тех категорий отчетов, которые вы хотите очистить.
ХРАНЕНИЕ ОТЧЕТОВ Вы можете определить максимальный срок хранения отчетов событий (флажок Хранить отчеты не более). По умолчанию он составляет 30 дней: после этого объекты удаляются. Максимальный срок хранения можно изменить или вообще отменить ограничение для него. Кроме этого, можно указать максимальный размер файла отчета (флажок Максимальный размер файла). По умолчанию максимальный размер составляет 1024 МБ. При достижении максимального размера содержимое файла переписывается новыми записями. Вы можете отменить ограничение размера отчета или установить другое значение. Чтобы настроить параметры хранения отчетов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Отчеты и Хранилища.
3.
В открывшемся окне в блоке Отчеты установите необходимые флажки максимальный размер отчета и период хранения.
и, если потребуется, измените
КАРАНТИН ВОЗМОЖНО ЗАРАЖЕННЫХ ОБЪЕКТОВ Карантин – это специальное хранилище, в которое помещаются объекты, возможно зараженные вирусами. Возможно зараженные объекты – это объекты, подозреваемые на заражение вирусами или их модификациями. Возможно зараженный объект может быть обнаружен и помещен на карантин в процессе проверки на вирусы, а также Файловым Антивирусом, Почтовым Антивирусом и Проактивной защитой. Объекты помещаются на карантин в результате работы Файлового Антивируса и Почтового Антивируса, а также в процессе проверки на вирусы, если: Код анализируемого объекта похож на известную угрозу, но частично изменен. Базы Kaspersky Internet Security содержат те угрозы, которые в настоящее время изучены специалистами ―Лаборатории Касперского». Если вредоносная программа изменяется, и в базы эти изменения еще не внесены, то Kaspersky Internet Security отнесет объект, пораженный измененной вредоносной программой, к возможно зараженным объектам и обязательно укажет, на какую угрозу похоже это заражение. Код обнаруженного объекта напоминает по структуре вредоносную программу, однако в базах программы ничего подобного не зафиксировано. Вполне возможно, что это новый вид угроз, поэтому Kaspersky Internet Security относит такой объект к возможно зараженным объектам.
183
KASPERSKY INTERNET SECURITY 2010
Подозрение файла на присутствие в нем вируса определяется эвристическим анализатором кода. Этот механизм достаточно эффективен и очень редко приводит к ложным срабатываниям. Что касается Проактивной защиты, то компонент помещает объект на карантин, если в результате анализа его поведения последовательность совершаемых им действий вызывает подозрение. При помещении объекта на карантин выполняется его перемещение, а не копирование: объект удаляется с диска или из почтового сообщения и сохраняется в карантинном каталоге. Файлы на карантине хранятся в специальном формате и не представляют опасности. После обновления баз программы возможна ситуация, когда Kaspersky Internet Security сможет однозначно определить угрозу и обезвредить ее. По этой причине программа проверяет объекты на карантине после каждого обновления (см. стр. 154).
РЕЗЕРВНЫЕ КОПИИ ОПАСНЫХ ОБЪЕКТОВ Иногда при лечении объектов не удается сохранить их целостность. Если вылеченный файл содержал важную информацию и в результате лечения она стала полностью или частично недоступной, можно попытаться восстановить исходный объект из его резервной копии. Резервная копия – копия оригинального опасного объекта, которая создается при первом лечении или удалении данного объекта и хранится в резервном хранилище. Резервное хранилище – это специальное хранилище, содержащее резервные копии опасных объектов, подвергнутых обработке или удалению. Основная функция резервного хранилища – обеспечить возможность восстановления исходного объекта в любой момент. Файлы в резервном хранилище хранятся в специальном формате и не представляют опасности.
ДЕЙСТВИЯ С ОБЪЕКТАМИ НА КАРАНТИНЕ Над объектами, помещенными на карантин, вы можете выполнять следующие действия: помещать на карантин файлы, подозреваемые вами на присутствие вируса; проверять и лечить с использованием текущей версии баз Kaspersky Internet Security все возможно зараженные объекты карантина; восстанавливать файлы в каталог, заданный пользователем, или каталоги, откуда они были перенесены на карантин (по умолчанию); удалять любой объект карантина или группу выбранных объектов; отправлять объект карантина на исследование в ―Лабораторию Касперского». Чтобы провести какие-либо действия над объектами карантина, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Карантин.
2.
В открывшемся окне на закладке Обнаруженные угрозы выполните необходимые действия.
ХРАНЕНИЕ ОБЪЕКТОВ КАРАНТИНА И РЕЗЕРВНОГО ХРАНИЛИЩА Вы можете настроить следующие параметры работы карантина и резервного хранилища: Определить максимальный срок хранения объектов на карантине и копий объектов в резервном хранилище (флажок Хранить объекты не более). По умолчанию срок хранения объектов составляет 30 дней, по истечении которого объекты удаляются. Вы можете изменить максимальный срок хранения или совсем отменить данное ограничение.
184
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
Указать максимальный размер хранилища данных (флажок Максимальный размер). По умолчанию максимальный размер составляет 100 МБ. Вы можете отменить ограничение размера отчета или установить для него другое значение. Чтобы настроить параметры карантина и резервного хранилища, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Отчеты и хранилища.
3.
В блоке Карантин и Резервное хранилище установите необходимые флажки и, если потребуется, задайте максимальный размер хранилища данных.
ОБРАТНАЯ СВЯЗЬ Каждый день в мире появляется множество новых угроз. Для ускорения сбора статистических данных о типах и источниках новых угроз, а также в целях разработки способов их нейтрализации ―Лаборатория Касперского» предоставляет вам право воспользоваться услугой Kaspersky Security Network. Использование Kaspersky Security Network предполагает отправку в ―Лабораторию Касперского» определенной информации. Отправляются следующие данные: Уникальный идентификатор, присвоенный вашему компьютеру программой ―Лаборатории Касперского». Этот идентификатор характеризует аппаратные параметры вашего компьютера и не содержит личной информации. Информация об угрозах, обнаруженных компонентами программы. Состав информации зависит от типа обнаруженной угрозы. Информация о системе: версия операционной системы, установленные пакеты обновлений, загружаемые сервисы и драйверы, версии браузеров и почтовых клиентов, расширения браузеров, номер версии установленной программы ―Лаборатории Касперского». Чтобы включить отправку статистики в Kaspersky Security Network, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Обратная связь.
3.
Установите флажок
Я согласен участвовать в Kaspersky Security Network.
ВНЕШНИЙ ВИД ПРОГРАММЫ Вы можете изменять внешний вид Kaspersky Internet Security, создавая и используя различные графические элементы и цветовую палитру. Также предполагается возможность настройки использования активных элементов интерфейса (значка программы в области уведомлений панели задач Microsoft Windows и всплывающих сообщений).
СМ. ТАКЖЕ Активные элементы интерфейса................................................................................................................................ 186 Графическая оболочка Kaspersky Internet Security ................................................................................................... 186
185
KASPERSKY INTERNET SECURITY 2010
АКТИВНЫЕ ЭЛЕМЕНТЫ ИНТЕРФЕЙСА Чтобы настроить активные элементы интерфейса (например, значок Kaspersky Internet Security в системной панели и всплывающие сообщения), вы можете использовать следующие возможности Kaspersky Internet Security: Использовать анимацию значка при выполнении задач. В зависимости от выполняемой программой операции значок в системной панели меняется. Так, например, если выполняется проверка скрипта, на фоне значка появляется небольшая пиктограмма со скриптом, а при проверке почтового сообщения – пиктограмма письма. Значок Kaspersky Internet Security анимирован. В этом случае он будет отражать только статус защиты вашего компьютера: если защита включена, значок будет цветным, если приостановлена или выключена – серым. Использовать полупрозрачность окон уведомлений. Все операции программы, требующие немедленного уведомления или принятия решения, оформлены в виде всплывающих сообщений над значком программы в системной панели. Окна сообщений полупрозрачны, чтобы не мешать вашей работе. При наведении курсора мыши на окно сообщения прозрачность исчезает. Уведомлять о новостях. По умолчанию при получении новостей в системной панели появляется специальный значок, нажатие на который открывает окно с текстом новости. Показывать “Protected by Kaspersky Lab» поверх экрана приветствия Microsoft Windows. По умолчанию такой индикатор появляется в правом верхнем углу экрана в момент запуска Kaspersky Internet Security. Он информирует вас о том, что защита вашего компьютера от любого рода угроз включена. Если программа установлена на компьютере, работающем под управлением операционной системы семейства Microsoft Windows Vista, данная возможность будет недоступна. Чтобы настроить активные элементы интерфейса, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Вид.
3.
В блоке Значок в панели задач установите или снимите соответствующие флажки
.
ГРАФИЧЕСКАЯ ОБОЛОЧКА KASPERSKY INTERNET SECURITY Все используемые в интерфейсе Kaspersky Internet Security цвета, шрифты, пиктограммы, тексты могут быть изменены. Вы можете создавать собственные графические оболочки для программы, а также локализовать ее на другой язык. Чтобы использовать другую графическую оболочку, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Вид.
3.
В блоке Графические оболочки установите флажок Использовать альтернативные графические оболочки, чтобы подключить графическую оболочку. В поле ввода укажите каталог с параметрами графической оболочки. Для выбора каталога нажмите на кнопку Обзор.
186
НАСТРОЙКА
ПАРАМЕТРОВ ПРОГРАММЫ
ИСПОЛЬЗОВАНИЕ ПРОФИЛЕЙ KASPERSKY INTERNET SECURITY Использование некоторых программ (например, игровых программ) в полноэкранном режиме может привести к необходимости отключения некоторых функций Kaspersky Internet Security, в частности, сервиса уведомлений. Зачастую такие программы также требуют значительных системных ресурсов, и таким образом, выполнение некоторых задач Kaspersky Internet Security может привести к замедлению их работы. Чтобы не производить отключение уведомлений и приостановку задач вручную каждый раз при использовании полноэкранных программ, в Kaspersky Internet Security предусмотрена возможность временного изменения параметров с помощью игрового профиля. Игровой профиль позволяет одновременно внести изменения в параметры всех компонентов при переходе в полноэкранный режим и откатить произведенные изменения после выхода из него. При переходе в полноэкранный режим уведомления о событиях отключаются автоматически. Кроме того, можно указать следующие параметры: Выбирать действие автоматически. Если выбран данный параметр, то в качестве реакции для всех компонентов будет применен автоматический выбор действия, даже если в их параметрах выбран вариант Запрашивать действие. Таким образом пользователь не будет получать предложения о выборе действия над обнаруженными угрозами, а программа выберет действие автоматически. Не выполнять обновление и Не выполнять задачи проверки по расписанию. Данные параметры рекомендуется использовать, чтобы избежать замедления работы полноэкранных программ. Чтобы включить использование игрового профиля, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Игровой профиль.
3.
Установите флажок
Включить Игровой профиль и укажите необходимые параметры.
187
ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ Обеспечение безопасности компьютера – непростая задача, требующая знания особенностей работы операционной системы и способов использования ее слабых мест. Кроме этого, большое количество и разнородность информации о безопасности системы затрудняет ее анализ и обработку. Для облегчения решения специфических задач по обеспечению безопасности компьютера в состав Kaspersky Internet Security включен ряд мастеров и инструментов: Виртуальная клавиатура (см. стр. 188), предотвращающая перехват данных, вводимых с клавиатуры. Родительский контроль (см. стр. 189), выполняющий функции контроля доступа пользователей компьютера к веб-ресурсам. Мастер создания Диска аварийного восстановления (см. стр. 189), возвращающий работоспособность системы после вирусной атаки в случае повреждения системных файлов операционной системы и невозможности ее первоначальной загрузки. Мастер Настройки браузера (см. стр. 192), выполняющий анализ параметров браузера Microsoft Internet Explorer, оценивая их в первую очередь с точки зрения безопасности. Анализ сетевых пакетов (см. стр. 193), перехватывающий сетевые пакеты и отображающий подробную информацию о них. Мастер Восстановления после заражения (см. стр. 194), устраняющий следы пребывания вредоносных объектов в системе. Мастер Устранения следов активности (см. стр. 195), производящий поиск и устранение следов активности пользователя в системе.
В ЭТОМ РАЗДЕЛЕ Виртуальная клавиатура ............................................................................................................................................. 188 Родительский контроль ............................................................................................................................................... 189 Диск аварийного восстановления............................................................................................................................... 189 Настройка браузера .................................................................................................................................................... 192 Анализ сетевых пакетов.............................................................................................................................................. 193 Восстановление после заражения ............................................................................................................................. 194 Мастер устранения следов активности ...................................................................................................................... 195 Мониторинг сети .......................................................................................................................................................... 196
ВИРТУАЛЬНАЯ КЛАВИАТУРА При работе за компьютером часто возникают ситуации, когда необходимо указать персональные данные, а также имя пользователя и пароль. Это происходит при регистрации на интернет-сайтах, при совершении покупок в интернет-магазинах и т. д. В таких случаях существует опасность перехвата персональной информации с помощью аппаратных перехватчиков, либо клавиатурных шпионов – программ, регистрирующих нажатие клавиш.
188
ДОПОЛНИТЕЛЬНЫЕ
ВОЗМОЖНОСТИ
Виртуальная клавиатура позволяет избежать перехвата данных, вводимых с клавиатуры. Виртуальная клавиатура не может защитить ваши персональные данные в случае взлома сайта, требующего ввод таких данных, так как в данном случае информация попадет непосредственно в руки злоумышленников. Многие программы-шпионы обладают функциями снятия снимков экрана, которые автоматически передаются злоумышленнику для последующего анализа и извлечения персональных данных пользователя. Виртуальная клавиатура защищает вводимые персональные данные от перехвата посредством снятия снимков (screenshot). Виртуальная клавиатура защищает от перехвата персональной информации только при работе с интернетбраузерами Microsoft Internet Explorer и Mozilla Firefox. Чтобы использовать виртуальную клавиатуру, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Виртуальная клавиатура.
3.
Введите нужные данные, нажимая на кнопки виртуальной клавиатуры. Убедитесь, что данные введены в нужное поле. При нажатии функциональных клавиш (Shift, Alt, Ctrl) виртуальной клавиатуры специальный режим ввода фиксируется (например, при нажатии Shift все символы будут вводиться в верхнем регистре). Для отмены специального режима нажмите функциональную клавишу повторно.
РОДИТЕЛЬСКИЙ КОНТРОЛЬ Родительский контроль – компонент программы, выполняющий функции контроля доступа пользователей компьютера к веб-ресурсам. Основной задачей Родительского контроля является ограничение доступа, в первую очередь, к следующим ресурсам: веб-сайтам, предназначенным для взрослой аудитории, затрагивающим темы порнографии, оружия, наркотиков, провоцирующим жестокость, насилие и т.д.; веб-сайтам, которые могут стать причиной потери времени (чаты, игровые ресурсы) или денег (интернетмагазины, аукционы). Часто подобные веб-сайты содержат большое количество вредоносных программ, а загрузка данных с таких ресурсов, как игровые сайты, приводит к серьезному увеличению интернет-трафика. После установки Kaspersky Internet Security Родительский контроль (см. стр. 126) отключен.
ДИСК АВАРИЙНОГО ВОССТАНОВЛЕНИЯ В Kaspersky Internet Security реализован сервис создания диска аварийного восстановления. Диск аварийного восстановления предназначен для проверки и лечения зараженных x86-совместимых компьютеров. Он применяется при такой степени заражения, когда невозможно вылечить компьютер с помощью антивирусных программ или утилит лечения (например, Kaspersky AVPTool), запускаемых под управлением операционной системы. При этом эффективность лечения повышается за счет того, что находящиеся в системе вредоносные программы не получают управления во время загрузки операционной системы. Диск аварийного восстановления формируется на базе ядра операционной системы Linux и представляет собой файл .iso, который включает: системные и конфигурационные файлы Linux; набор утилит для диагностики операционной системы;
189
KASPERSKY INTERNET SECURITY 2010
набор вспомогательных утилит (файловый менеджер и др.); файлы Kaspersky Rescue Disk; файлы, содержащие антивирусные базы. Загрузка компьютера с поврежденной операционной системой осуществляется с CD / DVD-ROM-устройства. Для этого на компьютере должно быть установлено соответствующее устройство. Чтобы создать диск аварийного восстановления, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+.
3.
Нажмите на кнопку Диск аварийного восстановления для запуска мастера создания диска.
4.
Следуйте указаниям мастера.
5.
С помощью полученного в результате работы мастера файла создайте загрузочный CD/DVD-диск. Для этого можно воспользоваться одной из программ записи CD / DVD-дисков, например, Nero.
СМ. ТАКЖЕ Создание диска аварийного восстановления ............................................................................................................ 190 Загрузка компьютера с помощью диска аварийного восстановления ..................................................................... 191
СОЗДАНИЕ ДИСКА АВАРИЙНОГО ВОССТАНОВЛЕНИЯ Создание диска аварийного восстановления заключается в формировании образа диска (файла .iso) с актуальными антивирусными базами и конфигурационными файлами. Исходный образ диска, на основе которого формируется новый файл, может быть загружен с сервера ―Лаборатории Касперского» или скопирован с локального источника. Сформированный мастером файл образа сохраняется в папке ―Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\» (―ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\» – для Microsoft Vista) с именем rescuecd.iso. Если мастер обнаружил ранее созданный файл образа в указанной папке, то, установив флажок Использовать существующий образ, можно использовать его в качестве исходного образа диска и перейти сразу к шагу 3 – обновление образа. Если мастер не обнаружил файл образа, то данный флажок будет отсутствовать. Диск аварийного восстановления создается с помощью мастера, который состоит из последовательности окон (шагов), переключение между которыми осуществляется при помощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Для прекращения работы мастера на любом этапе служит кнопка Отмена.
СМ. ТАКЖЕ Диск аварийного восстановления............................................................................................................................... 189 Загрузка компьютера с помощью диска аварийного восстановления ..................................................................... 191
190
ДОПОЛНИТЕЛЬНЫЕ
ВОЗМОЖНОСТИ
ЗАГРУЗКА КОМПЬЮТЕРА С ПОМОЩЬЮ ДИСКА АВАРИЙНОГО ВОССТАНОВЛЕНИЯ Если в результате вирусной атаки невозможно окажется загрузить операционную систему, воспользуйтесь диском аварийного восстановления. Для загрузки операционной системы необходим файл образа (.iso) загрузочного диска. Файл образа можно загрузить с сервера ―Лаборатории Касперского» или обновить существующий. Рассмотрим подробнее работу диска аварийного восстановления. В процессе загрузки диска проводятся следующие операции: 1.
Автоматическое определение аппаратного обеспечения компьютера.
2.
Поиск файловых систем на жестких дисках. Найденным файловым системам назначаются имена начиная с C. Имена, назначаемые жестким дискам и съемным устройствам, могут не совпадать с их наименованиями в операционной системе. Если операционная система загружаемого компьютера находится в спящем режиме, или файловая система приведена в состояние unclean вследствие некорректного завершения работы, вам будет предложено принять решение о монтировании файловой системы или перезагрузке компьютера. Монтирование файловой системы может привести к ее повреждению.
3.
Поиск файла подкачки Microsoft Windows pagefile.sys. В случае его отсутствия размер виртуальной памяти ограничивается размером оперативной памяти.
4.
Выбор языка локализации. Если в течение некоторого времени выбор не был сделан, то по умолчанию выбирается английский язык.
5.
Поиск (создание) папок для размещения антивирусных баз, отчетов, карантина и вспомогательных файлов. По умолчанию используются папки программ ―Лаборатории Касперского», установленного на зараженном компьютере (ProgramData/Kaspersky Lab/AVP8 – для Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 – для более ранних версий Microsoft Windows). Если папки программы не найдены, будет произведена попытка создать их. В случае, если папки не были обнаружены и создать их не удалось, на одном из дисков создается папка kl.files.
6.
Попытка настройки сетевых соединений на основе данных, обнаруженных в системных файлах загружаемого компьютера.
7.
Загрузка графической подсистемы и запуск Kaspersky Rescue Disk.
В режиме аварийного восстановления доступны только задачи проверки на вирусы и обновления баз с локального источника, а также откат обновлений и просмотр статистики. Чтобы произвести загрузку операционной системы зараженного компьютера, выполните следующие действия: 1.
В параметрах BIOS включите загрузку с CD/DVD-ROM (подробную информацию можно получить из документации к материнской плате вашего компьютера).
2.
Поместите в дисковод зараженного компьютера диск с предварительно записанным образом диска аварийного восстановления.
3.
Перезагрузите компьютер.
191
KASPERSKY INTERNET SECURITY 2010
Далее загрузка происходит в соответствии с описанным выше алгоритмом. Более подробную информацию о возможностях диска аварийного восстановления можно найти в справочной системе Kaspersky Rescue Disk.
СМ. ТАКЖЕ Диск аварийного восстановления............................................................................................................................... 189 Создание диска аварийного восстановления ............................................................................................................ 190
НАСТРОЙКА БРАУЗЕРА Мастер настройки браузера выполняет анализ настроек параметров браузера Microsoft Internet Explorer, оценивая их в первую очередь с точки зрения безопасности, поскольку некоторые настройки параметров, заданные пользователем или установленные по умолчанию, могут приводить к возникновению проблем в безопасности. В ходе работы мастер проверяет, установлены ли последние обновления для браузера, а также выясняет представляют ли настройки его параметров потенциальные уязвимости, которые могут быть использованы злоумышленниками с целью нанесения вреда вашему компьютеру. Приведем примеры проверяемых объектов: Кеш работы Microsoft Internet Explorer. Кеш содержит конфиденциальные данные, а также предоставляет возможность узнать, какие ресурсы посещал пользователь. Многие вредоносные объекты при сканировании диска сканируют также и кеш, в результате чего злоумышленники могут получить почтовые адреса пользователей. Рекомендуется очищать кеш после завершения работы браузера. Отображение расширений для файлов известных форматов. Для пользователя полезно видеть реальное расширение файла. Многие вредоносные объекты используют двойные расширения. В этом случае пользователь видит только часть названия файла, без реального расширения. Такая схема широко практикуется злоумышленниками. Рекомендуется включать отображение расширений для файлов известных форматов. Список доверенных сайтов. Вредоносные объекты могут добавлять в такой список ссылки на сайты, созданные злоумышленниками. Перед началом диагностики закройте все окна браузера Microsoft Internet Explorer. После проведенного исследования мастер анализирует собранную информацию с целью выявления проблем безопасности в настройках параметров браузера, требующих немедленного вмешательства. Результатом исследования будет список действий, которые следует выполнить, чтобы устранить проблемы. Действия группируются по категориям с учетом серьезности найденных проблем. По окончании работы мастера формируется отчет, который может быть отправлен в ―Лабораторию Касперского» для анализа. Следует учитывать, что некоторые настройки параметров могут привести к проблемам в отображении некоторых сайтов (например, в случае использования ими ActiveX-элементов). Решить проблему поможет включение подобных сайтов в доверенную зону. Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется при помощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Для прекращения работы мастера на любом этапе служит кнопка Отмена. Чтобы запустить мастер, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Настройка браузера.
192
ДОПОЛНИТЕЛЬНЫЕ
ВОЗМОЖНОСТИ
АНАЛИЗ СЕТЕВЫХ ПАКЕТОВ Инструмент Анализ сетевых пакетов предназначен для опытных пользователей, обладающих знаниями о принципах построения сетей и сетевых протоколах. В состав Kaspersky Internet Security входит инструмент Анализ сетевых пакетов. Этот инструмент предназначен для сбора и анализа сетевой активности в сети, в которую входит ваш компьютер. После запуска Анализ сетевых пакетов перехватывает все пакеты, передаваемые по сети. Число захваченных пакетов может быть очень большим. Для облегчения анализа собранной информации вы можете использовать фильтрацию по адресам источника и назначения пакета (см. стр. 194) и по протоколу передачи (см. стр. 194). После установки Kaspersky Internet Security Анализ сетевых пакетов недоступен в главном окне программы. До начала работы с Анализом сетевых пакетов необходимо открыть доступ к нему (см. стр. 193). Чтобы запустить Анализ сетевых пакетов, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Анализ сетевых пакетов.
СМ. ТАКЖЕ Доступ к Анализу сетевых пакетов ............................................................................................................................. 193 Запуск / остановка перехвата пакетов ....................................................................................................................... 193 Фильтрация пакетов по адресам источника и назначению ...................................................................................... 194 Фильтрация пакетов по протоколу передачи ............................................................................................................ 194
ДОСТУП К АНАЛИЗУ СЕТЕВЫХ ПАКЕТОВ По умолчанию Анализ сетевых пакетов недоступен в главном окне Kaspersky Internet Security. Чтобы открыть доступ к Анализу сетевых пакетов, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.
2.
В открывшемся окне выберите раздел Сеть и в блоке Анализ сетевых пакетов установите флажок Показывать монитор “Анализ сетевых пакетов».
ЗАПУСК / ОСТАНОВКА ПЕРЕХВАТА ПАКЕТОВ Анализ сетевых пакетов работает на основе статистики, собранной из перехватываемых пакетов. Чтобы запустить перехват пакетов, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Анализ сетевых пакетов.
3.
В открывшемся окне Статистика анализа сетевых пакетов нажмите на кнопку Запустить. Отфильтровать собранные данные или закрыть окно Анализа сетевых пакетов до остановки перехвата пакетов нельзя.
193
KASPERSKY INTERNET SECURITY 2010
ФИЛЬТРАЦИЯ ПАКЕТОВ ПО АДРЕСАМ ИСТОЧНИКА И НАЗНАЧЕНИЮ Большое количество информации, собираемое Анализом сетевых пакетов, затрудняет ее обработку и анализ. Для облегчения анализа информации можно применить фильтрацию по адресам источника и назначению пакетов. Чтобы применить фильтрацию пакетов по адресам источника и назначения, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Анализ сетевых пакетов.
3.
В открывшемся окне Статистика анализа сетевых пакетов нажмите на кнопку Запустить.
4.
В полях Источник и Назначение укажите нужные IP-адреса и нажмите на кнопку Фильтровать в верхней части окна. Результаты фильтрации будут отображаться в левой части окна. Чтобы отменить фильтрацию, задайте пустые значения для полей Источник и Назначение и нажмите на кнопку Фильтровать в верхней части окна. Данные, собранные Анализом активности, будут возвращены к состоянию на момент остановки перехвата пакетов.
ФИЛЬТРАЦИЯ ПАКЕТОВ ПО ПРОТОКОЛУ ПЕРЕДАЧИ Большое количество информации, собираемое Анализом сетевых пакетов, затрудняет ее обработку и анализ. Для облегчения анализа информации можно применить фильтрацию по протоколу передачи пакета. Чтобы применить фильтрацию пакетов по протоколу передачи, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Анализ сетевых пакетов.
3.
В открывшемся окне Статистика анализа сетевых пакетов нажмите на кнопку Запустить.
4.
В раскрывающемся списке Протокол выберите нужный протокол и нажмите на кнопку Фильтровать в верхней части окна. Результаты фильтрации отображаются в левой части окна. Чтобы отменить фильтрацию, выберите пустое значение в раскрывающемся списке Протокол и нажмите на кнопку Фильтровать в верхней части окна. Данные, собранные Анализом активности, будут возвращены к состоянию на момент остановки перехвата пакетов.
ВОССТАНОВЛЕНИЕ ПОСЛЕ ЗАРАЖЕНИЯ Мастер восстановления после заражения позволяет устранить следы пребывания в системе вредоносных объектов. Специалисты ―Лаборатории Касперского» рекомендуют запускать мастер после лечения компьютера для того, чтобы убедиться, что все угрозы и повреждения, возникшие из-за них, устранены. Кроме того, мастер можно использовать при подозрении на заражение компьютера. В ходе работы мастер проверяет наличие в системе каких-либо изменений, к числу которых могут относиться: блокировка доступа к сетевому окружению, изменение расширений файлов известных форматов, блокировка панели управления и т. п. Причины появления таких повреждений различны: активность вредоносных программ, системные сбои, а также применение некорректно работающих программ-оптимизаторов системы. После проведенного исследования мастер анализирует собранную информацию с целью выявления в системе повреждений, которые требуют немедленного вмешательства. Результатом исследования является список действий, которые следует выполнить, чтобы устранить повреждения. Действия группируются по категориям с учетом серьезности обнаруженных проблем.
194
ДОПОЛНИТЕЛЬНЫЕ
ВОЗМОЖНОСТИ
Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется при помощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Для прекращения работы мастера на любом этапе служит кнопка Отмена. Чтобы запустить мастер, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Восстановление после заражения.
МАСТЕР УСТРАНЕНИЯ СЛЕДОВ АКТИВНОСТИ При работе на компьютере действия пользователя регистрируются в системе. При этом сохраняются следующие данные: Истории, содержащие информацию: о посещении веб-сайтов; о запуске программ; о поисковых запросах; об открытии / сохранении файлов различными программами. Записи в системном журнале Microsoft Windows. Временные файлы и т. д. Все эти источники информации об активности пользователя могут содержать конфиденциальные данные (в том числе пароли) и доступны для анализа злоумышленниками. В то же время пользователь зачастую не обладает достаточными знаниями для того, чтобы предотвратить такой способ хищения ценной информации. В состав Kaspersky Internet Security входит мастер Устранения следов активности. Этот мастер производит поиск как следов активности пользователя в системе, так и параметров операционной системы, способствующих накоплению информации об этой активности. Накопление информации об активности пользователя в системе происходит постоянно. Запуск любого файла или открытие документа фиксируется в истории, системный журнал Microsoft Windows регистрирует множество событий, происходящих в системе. Это приводит к тому, что повторный запуск мастера Устранения следов активности может обнаружить следы активности, удаленные во время предыдущего запуска мастера. Некоторые файлы, например, файл журнала Microsoft Windows, могут оказаться активно используемыми системой в момент их удаления мастером. Чтобы удалить эти файлы, мастер предложит перезагрузить систему. Однако в ходе перезагрузки такие файлы могут быть созданы заново, что приведет к их повторному обнаружению как следов активности. Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется при помощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Для прекращения работы мастера на любом этапе служит кнопка Отмена. Чтобы запустить мастер, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В левой части окна выберите раздел Безопасность+ и нажмите на кнопку Устранение следов активности.
195
KASPERSKY INTERNET SECURITY 2010
МОНИТОРИНГ СЕТИ Мониторинг сети – инструмент, предназначенный для просмотра информации о сетевой активности в реальном времени. Чтобы запустить Мониторинг сети, воспользуйтесь одноименной командой контекстного меню. В открывшемся окне будет представлена информация, сгруппированная на следующих закладках: На закладке Соединения и порты представлены все открытые порты и активные сетевые соединения, установленные на вашем компьютере в данный момент. На закладке Сетевой экран: журнал обработки правил отображается информация о применении пакетных правил для программ. На закладке Сетевой трафик приведена информация обо всех входящих и исходящих соединениях, которые устанавливались между вашим компьютером и другими компьютерами (в том числе вебсерверами, почтовыми серверами и т. д.). На закладке Заблокированные компьютеры представлен список заблокированных компьютеров.
196
ОТЧЕТЫ Работа каждого компонента Kaspersky Internet Security, выполнение каждой задачи проверки на вирусы и обновления фиксируется в отчете. При работе с отчетами вы можете выполнять следующие действия: выбирать компонент / задачу (см. стр. 197), для которого вам необходимо просмотреть отчет о событиях; управлять группировкой данных (см. стр. 198) и их представлением на экране (см. стр. 200); формировать расписание (см. стр. 198), согласно которому Kaspersky Internet Security будет напоминать вам о готовности отчета; выбирать, для какого типа событий (см. стр. 199) необходимо сформировать отчет; выбирать, в каком виде будет отображаться статистическая информация на экране – в табличном или графическом (см. стр. 201); сохранять отчет в файл (см. стр. 201); задавать сложные условия фильтрации (см. стр. 202); организовывать поиск событий (см. стр. 202), произошедших в системе и обработанных программой.
В ЭТОМ РАЗДЕЛЕ Выбор компонента или задачи для формирования отчета ...................................................................................... 197 Управление группировкой информации в отчете...................................................................................................... 198 Уведомление о готовности отчета ............................................................................................................................. 198 Выбор типа событий .................................................................................................................................................... 199 Представление данных на экране .............................................................................................................................. 200 Табличное или графическое представление статистики ......................................................................................... 201 Сохранение отчета в файл ......................................................................................................................................... 201 Использование сложной фильтрации ........................................................................................................................ 202 Поиск событий ............................................................................................................................................................. 202
ВЫБОР КОМПОНЕНТА ИЛИ ЗАДАЧИ ДЛЯ ФОРМИРОВАНИЯ ОТЧЕТА Вы можете получить информацию о событиях, произошедших в работе каждого компонента Kaspersky Internet Security или в ходе выполнения задач (например, Файловый Антивирус, обновление и т. п.).
197
KASPERSKY INTERNET SECURITY 2010
Чтобы получить отчет о каком-либо компоненте или задаче, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне в раскрывающемся списке слева выберите компонент или задачу, для которых следует сформировать отчет. При выборе пункта Центр защиты отчет будет сформирован для всех компонентов защиты.
УПРАВЛЕНИЕ ГРУППИРОВКОЙ ИНФОРМАЦИИ В ОТЧЕТЕ Вы можете управлять группировкой данных, представленных в отчете; информация при этом может быть сгруппирована по различным признакам. Набор признаков для разных компонентов и задач неодинаков. Возможны следующие варианты: Без группировки. Будут отображены все события. Группировка по задаче. Данные будут сгруппированы по задачам, которые выполнялись компонентами Kaspersky Internet Security. Группировка по программе. Данные будут сгруппированы по программам, проявившим активность в системе и обработанным Kaspersky Internet Security. Группировка по результату проверки. Данные будут сгруппированы в соответствии с результатами проверки или обработки объекта.
Рисунок 13: Признаки группировки информации в отчете
Для быстрого получения необходимой информации и сокращения размеров группировки предусмотрен поиск (см. раздел ―Поиск событий» на стр. 202) по ключевому слову. Вы можете также задать критерий поиска. Чтобы воспользоваться группировкой по какому-либо признаку, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне в раскрывающемся меню выберите признак группировки.
УВЕДОМЛЕНИЕ О ГОТОВНОСТИ ОТЧЕТА Вы можете сформировать расписание, согласно которому Kaspersky Internet Security будет напоминать вам о готовности отчета. Чтобы сформировать расписание отправки уведомлений, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет установите флажок ссылку с установленным временем.
3.
В открывшемся окне Отчет: расписание сформируйте расписание.
198
Напоминать об отчете. Нажмите на
ОТЧЕТЫ
ВЫБОР ТИПА СОБЫТИЙ Полный список всех важных событий, возникающих в процессе работы компонента защиты, выполнении задачи проверки либо осуществлении обновления баз программы, фиксируется в отчете. Вы можете выбрать тип событий, которые будут в нем отображаться. События могут быть отнесены к следующим типам: Критические события. События критической важности, указывающие на проблемы в работе Kaspersky Internet Security или на уязвимости в защите вашего компьютера. К ним относятся, например, обнаружение вируса или сбой в работе. Важные события. События, на которые обязательно нужно обратить внимание, поскольку они отражают ситуации в работе программы, требующие вмешательства: например, событие прервано.
Рисунок 14: Выбор типа события
При выборе пункта Все события в отчете будут отображаться все события, но лишь в том случае, если в разделе Отчеты и хранилища в блоке Отчеты установлены флажки (см. раздел ―Добавление в отчет записей о событиях» на стр. 182), позволяющие выводить в отчет записи о некритических событиях, а также событиях файловой системы и реестра. Если эти флажки не установлены, рядом с раскрывающимся списком выбора типов событий отображается знак предупреждения и ссылка Отключено. Воспользуйтесь этой ссылкой, чтобы перейти в окно настройки отчетов и установить соответствующие флажки. Чтобы выбрать тип событий, для которых необходимо сформировать отчет, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне в раскрывающемся меню выберите тип событий. Если необходимо сформировать отчет обо всех событиях, выберите значение Все события.
199
KASPERSKY INTERNET SECURITY 2010
ПРЕДСТАВЛЕНИЕ ДАННЫХ НА ЭКРАНЕ События, попавшие в отчет, представлены в табличном виде. Вы можете создать выборку информации путем задания ограничивающего условия. Для этого щелкните левой клавишей мыши слева от заголовка той графы таблицы, для которой вы хотите ввести ограничение. В раскрывающемся списке представлены ограничения, например, Вчера – для графы Время, Почтовое сообщение – для графы Объект и т. п. Выберите нужное. Среди них вы можете выбрать требуемое; выборка данных будет произведена с учетом заданного ограничения. При необходимости просмотра всех данных выберите в списке ограничений пункт Все.
Рисунок 15: Задание ограничивающего условия
Кроме того, вы можете задать параметры сложного поиска в виде интервала, в пределах которого необходимо произвести выборку данных о произошедших событиях. Для этого в раскрывающемся списке ограничений выберите пункт Сложный. В открывшемся окне задайте нужный интервал (см. раздел ―Использование сложной фильтрации» на стр. 202). Для удобства и простоты работы с закладкой предусмотрено контекстное меню, с помощью которого можно осуществить быстрый доступ к любому признаку, позволяющему проводить группировку и выборку событий.
Рисунок 16: Контекстное меню
200
ОТЧЕТЫ
Чтобы задать ограничивающее условие, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне щелкните левой клавишей мыши слева от заголовка той графы таблицы, по которой вы хотите ввести ограничение. Из представленных в раскрывающемся списке ограничений выберите требуемое. При выборе пункта Сложный вы сможете задать сложные условия фильтрации (см. раздел ―Использование сложной фильтрации» на стр. 202).
Чтобы скрыть / показать столбцы таблицы, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне щелкните правой клавишей мыши справа от заголовка любой графы таблицы. Для того чтобы скрыть какие-либо графы таблицы, снимите флажки рядом с соответствующими названиями в контекстном меню.
ТАБЛИЧНОЕ ИЛИ ГРАФИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ СТАТИСТИКИ В нижней части окна отчетов представлена статистика работы выбранного компонента или задачи Kaspersky Internet Security. Вы можете просматривать статистику и выбирать формат ее представления - графический (для компонентов) или табличный. Выбор представления осуществляется с помощью кнопок и в верхней части окна. Статистика отображается за текущий день и за весь период, в течение которого программа работает на вашем компьютере. Чтобы выбрать тип представления статистики, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне выберите компонент программы, по которому вы хотите просмотреть статистику, и воспользуйтесь кнопками
и
в верхней части окна.
СОХРАНЕНИЕ ОТЧЕТА В ФАЙЛ Полученный отчет можно сохранить в файл. Чтобы сохранить полученный отчет в файл, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне сформируйте необходимый отчет и нажмите на кнопку Сохранить.
4.
В открывшемся окне укажите папку, в которую следует сохранить файл отчета, и введите название файла.
201
KASPERSKY INTERNET SECURITY 2010
ИСПОЛЬЗОВАНИЕ СЛОЖНОЙ ФИЛЬТРАЦИИ Окно Сложный фильтр (см. рис. ниже) предназначено для задания сложных условий фильтрации данных. В окне вы можете задать интервалы поиска данных для любого столбца таблицы. Рассмотрим принципы работы в окне на примере столбца Время. Выборка данных с помощью сложного фильтра основана на логических операциях конъюнкции (логическое И) и дизъюнкции (логическое ИЛИ), с помощью которых можно управлять выборкой данных. В полях, расположенных в правой части окна, задаются границы выборки (в данном случае – время). Для задания времени вы можете использовать клавиши стрелок на клавиатуре. В левой части, в раскрывающемся списке Условие, выбирается условие выборки событий (например, больше, то есть больше значения, указанного в поле справа).
Рисунок 17: Задание сложных условий фильтрации
Если вы хотите, чтобы выборка данных удовлетворяла обоим заданным условиям, выберите И. Если достаточно хотя бы одного условия, выберите ИЛИ. Для ряда столбцов границей интервала поиска служит не числовое или временное значение, а слово (например, результат проверки ОК для графы Результат). В таком случае слово, заданное в качестве границы, сравнивается с другими словами-значениями для выбранного столбца по алфавиту. Чтобы задать сложные условия фильтрации, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне щелкните левой клавишей мыши слева от заголовка того столбца таблицы, для которого вы хотите задать сложные условия фильтрации. Выберите в раскрывшемся меню пункт Сложный. Можете также выбрать пункт Фильтр в контекстном меню (см. раздел ―Представление данных на экране» на стр. 200), доступном при нажатии правой клавишей мыши на нужную графу таблицы.
4.
В открывшемся окне Сложный фильтр задайте необходимые условия фильтрации.
ПОИСК СОБЫТИЙ Данное окно (см. рис. ниже) предназначено для поиска событий, произошедших в системе и обработанных Kaspersky Internet Security. Рассмотрим принципы работы в окне: Поле Строка предназначено для ввода ключевого слова (например, explorer). Чтобы начать поиск, нажмите на кнопку Искать дальше. Поиск нужных данных может занять некоторое время. По окончании
202
ОТЧЕТЫ
поиска вам будут представлены события, соответствующие заданному ключевому слову. Нажатие на кнопку Отметить все приведет к выделению всех найденных данных, отвечающих заданному ключевому слову. Поле Графа позволяет выбрать столбец таблицы, по которому будет вестись поиск ключевого слова. Такой выбор позволяет уменьшить количество времени, затрачиваемого на процесс поиска (если, конечно, не выбрано значение Все).
Рисунок 18: Поиск событий
Если вы хотите, чтобы поиск проводился с учетом регистра для ключевого слова, установите флажок С учетом регистра. Флажок Только слова целиком позволяет ограничить поиск и сделать его доступным только для целых слов из заданного ключевого слова. Чтобы использовать поиск событий, выполните следующие действия: 1.
Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.
2.
В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.
3.
В открывшемся окне щелкните правой клавишей мыши справа от заголовка любого столбца таблицы. В раскрывшемся меню выберите пункт Поиск.
4.
В открывшемся окне Поиск задайте критерии поиска.
203
УВЕДОМЛЕНИЯ При возникновении событий в процессе работы Kaspersky Internet Security на экран выводятся специальные уведомления. В зависимости от степени важности события для безопасности компьютера, уведомления могут быть следующих типов: Тревога. Произошло событие критической важности, например, обнаружен вредоносный объект или опасная активность в системе. Необходимо немедленно принять решение о дальнейших действиях. Окно уведомления такого типа имеет красный цвет. Внимание. Произошло потенциально опасное событие, например, обнаружен возможно зараженный объект или подозрительная активность в системе. Необходимо решить, насколько на ваш взгляд, опасно данное действие. Окно уведомления такого типа имеет желтый цвет. Информация. Уведомление информирует о событии, не имеющем первостепенной важности. Окно уведомления такого типа имеет зеленый цвет. Окно уведомления состоит из четырех частей: 1.
Заголовок окна. В заголовке окна уведомления отображается краткое описание события, например: запрос прав, подозрительная активность, новая сеть, тревога, вирус.
2.
Описание события. В блоке описания события отображается подробная информация о причине возникновения уведомления: название вызвавшей событие программы, имя обнаруженной угрозы, параметры обнаруженного сетевого соединения и другие.
3.
Область выбора действия. В этом блоке вам предлагается выбрать одно из возможных для данного события действий. Предложенные варианты действий зависят от типа события, например: Лечить, Удалить, Пропустить – в случае обнаружения вируса, Разрешить, Запретить – в случае запроса прав программы на выполнения потенциально опасных действий. Действие, рекомендуемое специалистами ―Лаборатории Касперского», выделено жирным шрифтом. При выборе действия Разрешить или Запретить открывается окно, где вы можете выбрать режим применения действия. Для действия Разрешать вы можете выбрать один из следующих режимов: Разрешать всегда. Выберите этот вариант, чтобы разрешать обнаруженную активность программы путем внесения изменений в правило доступа программы к ресурсам системы. Разрешить сейчас. Выберите этот вариант, чтобы применять выбранное действие ко всем аналогичным событиям, обнаруженным в течение сессии работы программы. Сессией работы программы считается время работы от момента его запуска до момента выключения либо перезапуска программы. Сделать доверенным. Выберите этот вариант, чтобы переместить программу в группу Доверенные. Для действия Запрещать вы можете выбрать один из следующих режимов: Запрещать всегда. Выберите этот вариант, чтобы запрещать обнаруженную активность программы путем внесения изменений в правило доступа программы к ресурсам системы. Запретить сейчас. Выберите этот вариант, чтобы применять выбранное действие ко всем аналогичным событиям, обнаруженным в течение сессии работы программы. Сессией работы программы считается время работы от момента ее запуска до момента выключения либо перезапуска программы. Завершить. Выберите этот вариант, чтобы прервать работу программы.
204
УВЕДОМЛЕНИЯ
4.
Область выбора дополнительного действия. В этом блоке можно выбрать дополнительное действие: Добавить к исключениям. Если вы уверены, что обнаруженный объект не является опасным, рекомендуется, во избежание повторных срабатываний программы при работе с этим объектом, добавить его в доверенную зону. Применить ко всем объектам. Установите этот флажок, чтобы заданное действие применялось ко всем объектам с тем же статусом в аналогичных ситуациях.
В ЭТОМ РАЗДЕЛЕ Обнаружен вредоносный объект ................................................................................................................................ 205 Лечение объекта невозможно .................................................................................................................................... 206 Требуется специальная процедура лечения ............................................................................................................. 206 Обнаружен опасный объект на трафике .................................................................................................................... 207 Обнаружен подозрительный объект .......................................................................................................................... 207 Обнаружена опасная активность в системе .............................................................................................................. 208 Обнаружен скрытый процесс ...................................................................................................................................... 209 Обнаружена попытка доступа к системному реестру ............................................................................................... 209 Обнаружена сетевая активность программы ............................................................................................................ 210 Обнаружена новая сеть .............................................................................................................................................. 210 Обнаружена попытка фишинг-атаки .......................................................................................................................... 211 Обнаружена подозрительная ссылка......................................................................................................................... 211 Обнаружен некорректный сертификат ....................................................................................................................... 212
ОБНАРУЖЕН ВРЕДОНОСНЫЙ ОБЪЕКТ При обнаружении Файловым Антивирусом, Почтовым Антивирусом или задачей проверки на вирусы вредоносного объекта на экране открывается специальное уведомление. Оно содержит: Вид угрозы (например, вирус, троянская программа) и имя вредоносного объекта, как оно представлено в Вирусной энциклопедии ―Лаборатории Касперского». Имя вредоносного объекта оформлено в виде ссылки на ресурс www.viruslist.ru, где вы можете получить подробную информацию о том, угроза какого рода обнаружена на вашем компьютере. Полное имя вредоносного объекта и путь к нему. Вам предлагается выбрать одно из следующих действий над объектом: Лечить – пытаться лечить вредоносный объект. Перед лечением формируется резервная копия объекта на тот случай, если возникнет необходимость восстановить его или картину его заражения. Удалить – удалить вредоносный объект. Перед удалением формируется резервная копия объекта на тот случай, если возникнет необходимость восстановить его или картину его заражения.
205
KASPERSKY INTERNET SECURITY 2010
Пропустить – заблокировать доступ к объекту, но не выполнять над ним никаких действий, а лишь зафиксировать информацию о нем в отчете. Позже вы можете вернуться к обработке пропущенных вредоносных объектов из окна отчета (возможность отложенной обработки недоступна только для объектов, обнаруженных в электронных сообщениях). Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи поиска вирусов от момента запуска до завершения.
ЛЕЧЕНИЕ ОБЪЕКТА НЕВОЗМОЖНО В некоторых случаях лечение вредоносного объекта невозможно. Например, если файл поврежден настолько, что удалить из него вредоносный код и восстановить целостность не удается. Кроме того, процедура лечения не применима к некоторым видам вредоносных объектов, например, троянским программам. В данных случаях на экран выводится специальное уведомление, которое содержит: Вид угрозы (например, вирус, троянская программа) и имя вредоносного объекта, как оно представлено в Вирусной энциклопедии ―Лаборатории Касперского». Имя вредоносного объекта оформлено в виде ссылки на ресурс www.viruslist.ru, где вы можете получить подробную информацию о том, угроза какого рода обнаружена на вашем компьютере. Полное имя вредоносного объекта и путь к нему. Вам предлагается выбрать одно из следующих действий над объектом: Удалить – удалить вредоносный объект. Перед удалением формируется резервная копия объекта на тот случай, если возникнет необходимость восстановить его или картину его заражения. Пропустить – заблокировать доступ к объекту, но не выполнять над ним никаких действий, лишь зафиксировать информацию о нем в отчете. Позже вы можете вернуться к обработке пропущенных вредоносных объектов из окна отчета (возможность отложенной обработки недоступна только для объектов, обнаруженных в электронных сообщениях). Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи проверки на вирусы от момента запуска до завершения.
ТРЕБУЕТСЯ СПЕЦИАЛЬНАЯ ПРОЦЕДУРА ЛЕЧЕНИЯ При обнаружении угрозы, которая в данный момент активна в системе (например, вредоносного процесса в оперативной памяти или объектах автозапуска), на экран выводится запрос о проведении специальной расширенной процедуры лечения. Специалисты ―Лаборатории Касперского» настоятельно рекомендуют согласиться с проведением расширенной процедуры лечения. Для этого нажмите на кнопку ОК. Однако обратите внимание, что по ее окончании будет произведена перезагрузка компьютера, поэтому перед выполнением процедуры рекомендуется сохранить результаты текущей работы и закрыть все программы. В процессе выполнения процедуры лечения не разрешается запускать почтовые клиенты и редактировать реестр операционной системы. После перезагрузки компьютера рекомендуется запустить полную проверку на вирусы.
206
УВЕДОМЛЕНИЯ
ОБНАРУЖЕН ОПАСНЫЙ ОБЪЕКТ НА ТРАФИКЕ При обнаружении Веб-Антивирусом опасного объекта на трафике на экране открывается специальное уведомление. Уведомление содержит: Вид угрозы (например, модификация вируса) и имя опасного объекта, как оно представлено в Вирусной энциклопедии ―Лаборатории Касперского». Имя объекта оформлено в виде ссылки на ресурс www.viruslist.ru, где вы можете получить подробную информацию о том, угроза какого рода обнаружена. Полное имя опасного объекта и путь к веб-ресурсу. Вам предлагается выбрать одно из следующих действий над объектом: Разрешить – продолжить загрузку объекта. Запретить – заблокировать загрузку объекта с веб-ресурса. Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи поиска вирусов от момента запуска до завершения.
ОБНАРУЖЕН ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ При обнаружении Файловым Антивирусом, Почтовым Антивирусом или задачей проверки на вирусы объекта, содержащего код неизвестного вируса либо модифицированный код известного вируса, на экране открывается специальное уведомление. Оно содержит: Вид угрозы (например, вирус, троянская программа) и имя объекта, как оно представлено в Вирусной энциклопедии ―Лаборатории Касперского». Имя вредоносного объекта оформлено в виде ссылки на ресурс www.viruslist.ru, где вы можете получить подробную информацию о том, угроза какого рода обнаружена на вашем компьютере. Полное имя объекта и путь к нему. Вам предлагается выбрать одно из следующих действий над объектом: Карантин – поместить объект на карантин. При помещении объекта на карантин выполняется его перемещение, а не копирование: объект удаляется с диска или из почтового сообщения и сохраняется в карантинном каталоге. Файлы на карантине хранятся в специальном формате и не представляют опасности. При последующих проверках карантина с обновленными сигнатурами угроз статус объекта может измениться. Например, объект может быть идентифицирован как зараженный и обработан с помощью обновленных баз – либо может получить статус не заражен, и тогда его можно будет восстановить. Если вручную поместить на карантин файл, который при последующей проверке окажется незараженным, его статус после проверки не сразу будет изменен на ок. Это произойдет только если проверка производилась (не менее чем через три дня) после помещения файла на карантин. Удалить – удалить объект. Перед удалением формируется резервная копия объекта на тот случай, если впоследствии возникнет необходимость восстановить его или картину его заражения.
207
KASPERSKY INTERNET SECURITY 2010
Пропустить – заблокировать доступ к объекту, но не выполнять над ним никаких действий, а лишь зафиксировать информацию о нем в отчете. Позже вы можете вернуться к обработке пропущенных объектов из окна отчета (возможность отложенной обработки недоступна только для объектов, обнаруженных в электронных сообщениях). Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи поиска вирусов от момента запуска до завершения. Если вы уверены, что обнаруженный объект не является вредоносным, рекомендуется, во избежание повторных срабатываний программы при работе с этим объектом, добавить его в доверенную зону.
ОБНАРУЖЕНА ОПАСНАЯ АКТИВНОСТЬ В СИСТЕМЕ При обнаружении Проактивной защитой опасной активности какой-либо программы в системе на экран выводится специальное уведомление, в котором содержится: Название угрозы, как оно представлено в Вирусной энциклопедии ―Лаборатории Касперского». Имя угрозы оформлено в виде ссылки на ресурс www.viruslist.ru, где вы можете получить подробную информацию о том, угроза какого рода обнаружена. Полное имя файла процесса, инициирующего опасную активность, и путь к нему. Набор возможных действий: Карантин – завершить процесс и поместить исполняемый файл процесса на карантин. При помещении объекта на карантин выполняется его перемещение, а не копирование. Файлы на карантине хранятся в специальном формате и не представляют опасности. При последующих проверках карантина с обновленными сигнатурами угроз статус объекта может измениться. Например, объект может быть идентифицирован как зараженный и обработан с помощью обновленных баз, либо получить статус не заражен, и тогда его можно будет восстановить. Если вручную поместить на карантин файл, который при последующей проверке окажется незараженным, его статус после проверки не сразу будет изменен на ок. Это произойдет только если проверка производилась (не менее чем через три дня) после помещения файла на карантин. Завершить – завершить процесс. Разрешить – разрешить выполнение процесса. Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи поиска вирусов от момента запуска до завершения. Если вы уверены, что обнаруженная программа не является опасной, во избежание повторных срабатываний Kaspersky Internet Security при ее обнаружении, рекомендуется добавить программу в доверенную зону.
208
УВЕДОМЛЕНИЯ
ОБНАРУЖЕН СКРЫТЫЙ ПРОЦЕСС При обнаружении Проактивной защитой скрытого процесса в системе на экран выводится специальное уведомление, в котором содержится: Название угрозы, как оно представлено в Вирусной энциклопедии ―Лаборатории Касперского». Имя угрозы оформлено в виде ссылки на ресурс www.viruslist.ru, где вы можете получить подробную информацию о том, угроза какого рода обнаружена. Полное имя файла скрытого процесса и путь к нему. Набор возможных действий: Карантин – поместить исполняемый файл процесса на карантин. При помещении объекта на карантин выполняется его перемещение, а не копирование. Файлы на карантине хранятся в специальном формате и не представляют опасности. При последующих проверках карантина с обновленными сигнатурами угроз статус объекта может измениться. Например, объект может быть идентифицирован как зараженный и обработан с помощью обновленных баз, либо получить статус не заражен, и тогда его можно будет восстановить. Если вручную поместить на карантин файл, который при последующей проверке окажется незараженным, его статус после проверки не сразу будет изменен на ок. Это произойдет только если проверка производилась через некоторое время (не менее трех дней) после помещения файла на карантин. Завершить – завершить процесс. Разрешить – разрешить выполнение процесса. Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи поиска вирусов от момента запуска до завершения. Если вы уверены, что обнаруженная программа не является опасной, рекомендуется, во избежание повторных срабатываний Kaspersky Internet Security при ее обнаружении, добавить программу в доверенную зону.
ОБНАРУЖЕНА ПОПЫТКА ДОСТУПА К СИСТЕМНОМУ РЕЕСТРУ При обнаружении Проактивной защитой попытки доступа к ключам системного реестра на экран выводится специальное уведомление, в котором содержится: Ключ реестра, к которому осуществляется попытка доступа. Полное имя файла процесса, инициирующего попытку доступа к ключам реестра, и путь к нему. Набор возможных действий: Разрешить – однократно разрешить выполнение опасного действия; Запретить – однократно запретить выполнение опасного действия. Чтобы выбранное вами действие выполнялось автоматически каждый раз, когда такая активность будет инициироваться на вашем компьютере, установите флажок Создать правило.
209
KASPERSKY INTERNET SECURITY 2010
Если вы считаете, что любая активность программы, которая инициировала обращение к ключам системного реестра, не является опасной, добавьте эту программу в список доверенных.
ОБНАРУЖЕНА СЕТЕВАЯ АКТИВНОСТЬ ПРОГРАММЫ При обнаружении сетевой активности программы (по умолчанию для программ, входящих в группы (см. раздел ―Группы программ» на стр. 77) Слабые или Сильные ограничения) на экран будет выведено уведомление. Уведомление будет выведено, если Kaspersky Internet Security работает в интерактивном режиме (см. раздел ―Использование интерактивного режима защиты» на стр. 159), и для программы, чья сетевая активность была обнаружена, не создано пакетное правило (см. стр. 92). Уведомление содержит: Описание активности – название программы и краткая характеристика соединения, которое оно инициирует. Как правило, указывается тип соединения, локальный порт, с которого оно инициируется, удаленный порт и адрес, с которым выполняется соединение. Последовательность запуска программы. Действие – последовательность операций, которую следует выполнить Kaspersky Internet Security в отношении обнаруженной сетевой активности. Вам предлагается выбрать одно из следующих действий: Разрешить. Запретить. Создать правило. При выборе этого варианта запускается Мастер создания правила (см. стр. 93), который поможет вам создать правило, регулирующее сетевую активность программы. Вы можете: единоразово выполнить действие. Для этого выберите Разрешить или Запретить. запомнить действие на сессию работы программы, проявившей сетевую активность. Для этого выберите Разрешить или Запретить и установите флажок Запомнить на сессию работы программы. запомнить выбранное для программы действие навсегда. Для этого выберите Разрешить или Запретить и установите флажок Запомнить навсегда. сформировать правило, регулирующее сетевую активность программы. Для этого выберите Создать правило.
ОБНАРУЖЕНА НОВАЯ СЕТЬ При каждом подключении компьютера к новой зоне (сети) на экран будет выведено специальное уведомление. В верхней части уведомления приведено краткое описание сети с указанием IP-адреса и маски подсети. В нижней части окна вам предлагается присвоить обнаруженной зоне статус, на основании которого будет разрешена та или иная сетевая активность: Публичная сеть (запретить доступ к компьютеру извне). Сеть с высокой степенью риска, при работе в которой компьютер подвержен любым возможным типам угроз. Данный статус также рекомендуется выбирать для сетей, не защищенных какими-либо антивирусными программами, сетевыми экранами,
210
УВЕДОМЛЕНИЯ
фильтрами и т.д. При выборе этого статуса обеспечивается максимальная безопасность работы компьютера в данной зоне. Локальная сеть (разрешить доступ к файлам и принтерам). Рекомендуется применять этот статус для зон со средней степенью риска работы в них (например, для внутренней корпоративной сети). Доверенная сеть (разрешить любую сетевую активность). Этот статус рекомендуется применять только для абсолютно безопасной, по вашему мнению, зоны, при работе в которой компьютер не подвергается атакам и попыткам несанкционированного доступа к данным.
ОБНАРУЖЕНА ПОПЫТКА ФИШИНГ-АТАКИ При обнаружении Kaspersky Internet Security попытки открытия фишинг-сайта на экран будет выведено специальное уведомление. В уведомлении содержится: Название угрозы – фишинг-атака, выполненная в виде ―Лаборатории Касперского» с подробным описанием угрозы.
ссылки
на
Вирусную
энциклопедию
Веб-адрес фишинг-сайта в интернете. Набор возможных действий: Разрешить – продолжить загрузку фишинг-сайта. Запретить – заблокировать загрузку фишинг-сайта. Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи поиска вирусов от момента запуска до завершения.
ОБНАРУЖЕНА ПОДОЗРИТЕЛЬНАЯ ССЫЛКА При обнаружении Kaspersky Internet Security попытки открытия веб-сайта, адрес которого содержится в списке подозрительных веб-адресов, на экран будет выведено специальное уведомление. В уведомлении содержится: Веб-адрес сайта в интернете. Набор возможных действий: Разрешить – продолжить загрузку веб-сайта. Запретить – заблокировать загрузку веб-сайта. Чтобы применить выбранное действие ко всем объектам с тем же статусом, обнаруженным в текущем сеансе работы компонента защиты или задачи, установите флажок Применить во всех подобных случаях. Текущим сеансом работы считается время работы компонента от момента его запуска до момента выключения либо перезапуска программы, а также время выполнения задачи поиска вирусов от момента запуска до завершения.
211
KASPERSKY INTERNET SECURITY 2010
ОБНАРУЖЕН НЕКОРРЕКТНЫЙ СЕРТИФИКАТ Проверка безопасности соединения по протоколу SSL производится с помощью установленного сертификата. При попытке соединения с сервером с использованием некорректного сертификата (например, в случае его подмены злоумышленниками), на экран будет выведено специальное уведомление. В уведомлении будет приведена информация о возможных причинах ошибки, а также удаленные порт и адрес. Вам будет предложено принять решение о необходимости соединения в условиях использования некорректного сертификата: Принять сертификат – продолжить соединение с веб-ресурсом; Отклонить сертификат – разорвать соединение с веб-ресурсом; Просмотреть сертификат – воспользоваться возможностью просмотреть информацию о сертификате.
212
ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ KASPERSKY INTERNET SECURITY После установки и настройки Kaspersky Internet Security вы можете проверить с помощью тестового ―вируса» и его модификаций, правильно ли выполнена настройка параметров. Проверку следует выполнять для каждого компонента защиты / протокола отдельно.
В ЭТОМ РАЗДЕЛЕ Тестовый ―вирус» EICAR и его модификации ........................................................................................................... 213 Тестирование защиты HTTP-трафика........................................................................................................................ 214 Тестирование защиты SMTP-трафика ....................................................................................................................... 215 Проверка корректности настройки Файлового Антивируса ...................................................................................... 215 Проверка корректности настройки задачи проверки на вирусы .............................................................................. 216 Проверка корректности настройки защиты от нежелательной почты ..................................................................... 216
ТЕСТОВЫЙ “ВИРУС» EICAR И ЕГО МОДИФИКАЦИИ Тестовый ―вирус» был специально разработан организацией Research) для проверки работы антивирусных продуктов.
(The European Institute for Computer Antivirus
Тестовый ―вирус» НЕ ЯВЛЯЕТСЯ ВИРУСОМ и не содержит программного кода, который может нанести вред вашему компьютеру, однако при этом большинство продуктов антивирусных компаний-производителей идентифицируют его как вирус. Никогда не используйте в качестве проверки работоспособности антивирусного продукта настоящие вирусы! Загрузить тестовый ―вирус» можно http://www.eicar.org/anti_virus_test_file.htm.
с
официального
сайта
организации
EICAR:
Перед загрузкой необходимо отключить антивирусную защиту, поскольку файл anti_virus_test_file.htm будет идентифицирован и обработан программой как зараженный объект, перемещаемый по HTTP-протоколу. Не забудьте включить антивирусную защиту сразу после загрузки тестового ―вируса». Программа идентифицирует файл, загруженный с сайта компании EICAR как зараженный объект, содержащий не подлежащий лечению вирус, и выполняет действие, установленное для такого объекта. Вы также можете использовать модификации стандартного тестового ―вируса» для проверки работы программы. Для этого следует изменить содержание стандартного ―вируса», добавив к нему один из префиксов (см. таблицу далее). Для создания модификаций тестового ―вируса» может использоваться любой текстовый или гипертекстовый редактор, например, Microsoft Блокнот, UltraEdit32, и т.д. Вы можете проверять корректность работы антивирусной программы с помощью модифицированного ―вируса» EICAR только при наличии антивирусных баз, датированных не ранее 24.10.2003 (кумулятивное обновление – Октябрь, 2003).
213
KASPERSKY INTERNET SECURITY 2010
В первой графе приведены префиксы, которые следует добавить в начало строки стандартного тестового ―вируса». Во второй графе перечислены все возможные значения статуса, присваиваемого Антивирусом объекту по результатам проверки. Третья графа содержит информацию об обработке программой объектов с указанным статусом. Обращаем ваше внимание, что действия над объектами определяются значениями параметров программы. После добавления префикса к тестовому ―вирусу» сохраните полученный файл, например, под именем: eicar_dele.com. Дайте аналогичные названия всем модифицированным ―вирусам». Таблица 1.
Модификации тестового “вируса»
Префикс
Статус объекта
Информация об обработке объекта
Префикс отсутствует, стандартный тестовый ―вирус».
Зараженный. Объект содержит код известного вируса. Лечение невозможно.
Программа идентифицирует данный объект как вирус, не подлежащий лечению.
CORR–
Поврежденный.
Программа получила доступ к объекту, но не смогла проверить его, поскольку объект поврежден (например, нарушена структура объекта, неверный формат файла). Информацию о том, что объект был обработан, вы можете найти в отчете о работе программы.
WARN–
Подозрительный. Объект содержит код неизвестного вируса. Лечение невозможно.
Объект признан подозрительным с использованием эвристического анализатора. На момент обнаружения базы Антивируса не содержат описания процедуры лечения данного объекта. Вы получите уведомление при обнаружении такого объекта.
SUSP–
Подозрительный. Объект содержит модифицированный код известного вируса. Лечение невозможно.
Программа обнаружила частичное совпадение участка кода объекта с участком кода известного вируса. На момент обнаружения базы Антивируса не содержат описания процедуры лечения данного объекта. Вы получите уведомление при обнаружении такого объекта.
ERRO–
Ошибка проверки.
При проверке объекта возникла ошибка. Программа не смогла получить доступ к объекту: нарушена целостность объекта (например, нет конца многотомного архива) либо отсутствует связь с ним (если проверяется объект на сетевом ресурсе). Информацию о том, что объект был обработан, вы можете найти в отчете о работе программы.
CURE–
Зараженный. Объект содержит код известного вируса. Излечим.
Объект содержит вирус, который может быть вылечен. Программа выполняет лечение объекта, при этом текст тела ―вируса» изменяется на CURE. Вы получите уведомление при обнаружении такого объекта.
DELE–
Зараженный. Объект содержит код известного вируса. Лечение невозможно.
Программа идентифицирует данный объект как вирус, не подлежащий лечению.
При попытке лечения объекта возникает ошибка; применяется действие, установленное для неизлечимых объектов.
При попытке лечения объекта возникает ошибка; применяется действие, установленное для неизлечимых объектов. Вы получите уведомление при обнаружении такого объекта.
ТЕСТИРОВАНИЕ ЗАЩИТЫ HTTP-ТРАФИКА Чтобы проверить обнаружение вирусов в потоке данных, передаваемых по HTTP-протоколу: попытайтесь загрузить тестовый ―вирус» http://www.eicar.org/anti_virus_test_file.htm.
с
официального
сайта
организации
EICAR:
При попытке загрузить тестовый ―вирус» Kaspersky Internet Security обнаружит объект, идентифицирует как зараженный неизлечимый и выполнит действие, установленное в параметрах проверки HTTP-трафика для такого
214
ПРОВЕРКА
КОРРЕКТНОСТИ НАСТРОЙКИ
KASPERSKY INTERNET SECURITY
объекта. По умолчанию при попытке загрузить тестовый ―вирус» соединение с ресурсом будет разорвано, и в окне браузера будет выведено сообщение о том, что данный объект заражен вирусом EICAR-Test-File.
ТЕСТИРОВАНИЕ ЗАЩИТЫ SMTP-ТРАФИКА Для проверки обнаружения вирусов в потоке данных, передаваемых по SMTP-протоколу, вы можете использовать почтовую систему, передача данных в которой осуществляется по этому протоколу. Рекомендуется проверить работу Антивируса для исходящей почты как в теле сообщения, так и во вложении. Для проверки обнаружения вирусов в теле сообщения поместите текст стандартного тестового или модифицированного ―вируса» в тело сообщения. Для этого выполните следующие действия: 1.
Создайте письмо в формате Обычный текст с помощью установленного на компьютере почтового клиента. Письмо, содержащее в теле тестовый вирус и сформированное в формате RTF и HTML, проверено не будет!
2.
Поместите текст стандартного или модифицированного ―вируса» в начало письма или присоедините к письму файл, содержащий тестовый ―вирус».
3.
Отправьте письмо на адрес администратора.
Программа обнаружит объект, идентифицирует его как зараженный и заблокирует отправку письма.
ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ ФАЙЛОВОГО АНТИВИРУСА Чтобы проверить, насколько корректно настроен Файловый Антивирус, выполните следующие действия: 1.
Создайте папку на диске, скопируйте в нее тестовый ―вирус», загруженный с официального сайта организации EICAR (http://www.eicar.org/anti_virus_test_file.htm), а также созданные вами модификации тестового ―вируса».
2.
Разрешите запись в отчет всех событий, чтобы в файле отчета сохранялись данные о поврежденных объектах или объектах, не проверенных в результате сбоя.
3.
Запустите файл тестового ―вируса» или его модификацию на выполнение.
Файловый Антивирус перехватит обращение к файлу, проверит его и выполнит действие, заданное в параметрах. Выбирая различные варианты действий над обнаруженным объектом, вы сможете проверить работу компонента полностью. Полную информацию о результате работы Файлового Антивируса можно посмотреть в отчете о работе компонента.
215
KASPERSKY INTERNET SECURITY 2010
ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ ЗАДАЧИ ПРОВЕРКИ НА ВИРУСЫ Чтобы проверить, насколько корректно настроена задача проверки на вирусы, выполните следующие действия: 1.
Создайте папку на диске, скопируйте в нее тестовый ―вирус», загруженный с официального сайта организации EICAR (http://www.eicar.org/anti_virus_test_file.htm), а также созданные вами модификации тестового ―вируса».
2.
Создайте новую задачу проверки на вирусы и в качестве объекта проверки выберите папку, содержащую набор тестовых ―вирусов».
3.
Разрешите запись в отчет всех событий, для того чтобы в файле отчета сохранялись данные о поврежденных объектах или объектах, не проверенных в результате сбоя.
4.
Запустите задачу проверки на вирусы на выполнение.
При проверке по мере обнаружения подозрительных или зараженных объектов будут выполняться действия, заданные в параметрах задачи. Выбирая различные варианты действий над обнаруженным объектом, вы сможете проверить работу компонента полностью. Полную информацию о результат выполнения задачи проверки на вирусы можно посмотреть в отчете по работе компонента.
ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ ЗАЩИТЫ ОТ НЕЖЕЛАТЕЛЬНОЙ ПОЧТЫ Для проверки защиты от нежелательной почты вы можете использовать тестовое сообщение, которое идентифицируется программой как спам. Тестовое сообщение должно содержать в теме письма строку: Spam is bad do not send it После поступления данного сообщения на компьютер Kaspersky Internet Security проверит его, присвоит сообщению статус спама и выполнит над ним действие, установленное для объекта данного типа.
216
РАБОТА С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ Вы можете работать с Kaspersky Internet Security посредством командной строки. При этом предусмотрена возможность выполнения следующих операций: запуск и остановка работы компонентов программы; запуск и остановка выполнения задач проверки на вирусы; получение информации о текущем статусе компонентов и задач и их статистики; проверка выбранных объектов; обновление баз и программных модулей; вызов справки по синтаксису командной строки; вызов справки по синтаксису команды. Синтаксис командной строки: avp.com <команда> [параметры] Обращение к программе через командную строку должно осуществляться из каталога установки продукта либо с указанием полного пути к avp.com. Предусмотрены следующие команды: ACTIVATE
активация Kaspersky Internet Security через интернет с помощью кода активации
ADDKEY
активация программы с помощью файла ключа (выполнение команды возможно только с вводом пароля, заданного через интерфейс программы)
START
запуск компонента или задачи
STOP
остановка работы компонента или задачи (выполнение команды возможно только с вводом пароля, заданного через интерфейс Kaspersky Internet Security)
STATUS
вывод на экран текущего статуса компонента или задачи
STATISTICS
вывод на экран статистики по работе компонента или задачи
HELP
помощь по синтаксису команды, вывод списка команд
SCAN
проверка объектов на присутствие вирусов
UPDATE
запуск обновления программы
ROLLBACK
откат последнего произведенного обновления Kaspersky Internet Security (выполнение команды возможно только с вводом пароля, заданного через интерфейс программы)
217
KASPERSKY INTERNET SECURITY 2010
EXIT
завершение работы с программой (выполнение команды возможно только с вводом пароля, заданного через интерфейс программы)
IMPORT
импорт параметров защиты Kaspersky Internet Security (выполнение команды возможно только с вводом пароля, заданного через интерфейс программы)
EXPORT
экспорт параметров защиты программы
Каждой команде соответствует собственный набор параметров, специфичный для конкретного компонента программы.
В ЭТОМ РАЗДЕЛЕ Активация программы ................................................................................................................................................. 218 Управление компонентами и задачами программы .................................................................................................. 219 Проверка на вирусы .................................................................................................................................................... 221 Обновление программы .............................................................................................................................................. 223 Откат последнего обновления .................................................................................................................................... 224 Экспорт параметров защиты ...................................................................................................................................... 225 Импорт параметров защиты ....................................................................................................................................... 225 Запуск программы ....................................................................................................................................................... 225 Остановка программы ................................................................................................................................................. 226 Получение файла трассировки .................................................................................................................................. 226 Просмотр справки ........................................................................................................................................................ 226 Коды возврата командной строки ............................................................................................................................... 227
АКТИВАЦИЯ ПРОГРАММЫ Активацию Kaspersky Internet Security можно произвести двумя способами: через интернет с помощью кода активации (команда ACTIVATE); с помощью файла ключа (команда ADDKEY). Синтаксис команды: ACTIVATE <код_активации> ADDKEY <имя_файла> /password=<ваш_пароль> Описание параметров: <код активации>
Код активации программы, предоставленный при покупке лицензии
<имя_файла>
Имя файла ключа к программе с расширением *.key
<ваш_пароль>
Пароль к программе, заданный в интерфейсе
218
РАБОТА
С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ
Без ввода пароля команда ADDKEY выполняться не будет. Пример: avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key /password=<ваш_пароль>
УПРАВЛЕНИЕ КОМПОНЕНТАМИ И ЗАДАЧАМИ ПРОГРАММЫ Синтаксис команды: avp.com <команда> <профайл|имя_задачи> [/R[A]:<файл_отчета>] avp.com STOP|PAUSE <профайл|имя_задачи> /password=<ваш_пароль> [/R[A]:<файл_отчета>] <команда>
Управление компонентами и задачами Kaspersky Internet Security из командной строки выполняется с помощью следующего набора команд: START – запуск компонента защиты или задачи. STOP – остановка работы компонента защиты или задачи. STATUS – вывод на экран текущего статуса компонента защиты или задачи. STATISTICS – вывод на экран статистики по работе компонента защиты или задачи. Обратите внимание, что без ввода пароля команда STOP выполняться не будет.
<профайл|имя_задачи>
В качестве значений для параметра <профайл> вы можете указать любой из компонентов защиты Kaspersky Internet Security, а также модули, входящие в состав компонентов, сформированные задачи проверки по требованию или обновления (используемые программой стандартные значения приводятся в таблице ниже). В качестве значений для параметра <имя_задачи> может быть указано имя любой сформированной пользователем задачи проверки по требованию либо обновления.
<ваш_пароль>
пароль к программе, заданный в интерфейсе.
/R[A]:<файл_отчета>
/R:<файл_отчета> – фиксировать в отчете только важные события. /RA:<файл_отчета> – записывать в отчет все события. Допускается использование абсолютного или относительного пути к файлу. Если параметр не указан, результаты проверки выводятся на экран, отображаются все события.
219
KASPERSKY INTERNET SECURITY 2010
В качестве параметра <профайл> указывается одно из следующих значений: RTP
все компоненты защиты. Команда avp.com START RTP запускает все компоненты защиты, если защита была полностью отключена. В случае если компонент был отключен командой STOP командной строки, он не будет запущен командой avp.com START RTP. Для этого необходимо выполнить команду avp.com START <профайл>, где для параметра <профайл> используется значение для конкретного компонента защиты, например, avp.com START FM.
FW
Сетевой экран
HIPS
Контроль программ
pdm
Проактивная защита
FM
Файловый Антивирус
EM
Почтовый Антивирус
WM
Веб-Антивирус Значения для подкомпонентов Веб-Антивируса: httpscan (HTTP) – проверка HTTP-трафика; sc – проверка скриптов.
IM
IM-Антивирус
AB
Анти-Баннер
AS
Анти-Спам
PC
Родительский контроль
AP
Анти-Фишинг
ids
Защита от сетевых атак
Updater
Обновление
Rollback
Откат последнего обновления
Scan_My_Computer
Проверка компьютера
Scan_Objects
Проверка объектов
Scan_Quarantine
Проверка карантина
Scan_Rootkits
Проверка на наличие руткитов (rootkit)
Scan_Startup (STARTUP)
Проверка объектов автозапуска
Scan_Vulnerabilities (SECURITY)
Поиск уязвимостей
220
РАБОТА
С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ
Компоненты и задачи, запущенные из командной строки, выполняются с параметрами, установленными в интерфейсе программы. Примеры: Чтобы включить Файловый Антивирус, в командной строке введите: avp.com START FM Для возобновления работы Родительского контроля в командной строке введите: avp.com RESUME ParCtl Для остановки задачи проверки компьютера в командной строке введите: avp.com STOP Scan_My_Computer /password=<ваш_пароль>
ПРОВЕРКА НА ВИРУСЫ Командная строка запуска проверки некоторой области на присутствие вирусов и обработки вредоносных объектов имеет следующий общий вид: avp.com SCAN [<объект проверки>] [<действие>] [<типы файлов>] [<исключения>] [<конфигурационный файл>] [<параметры отчета>] [<дополнительные параметры>] Для проверки объектов вы также можете воспользоваться сформированными в программе задачами, запустив нужную из командной строки. При этом задача будет выполнена с параметрами, установленными в интерфейсе Kaspersky Internet Security. Описание параметров: <объект проверки> – параметр задает перечень объектов, которые будут проверены на присутствие вредоносного кода. Параметр может включать несколько значений из представленного списка, разделенных пробелом.
Список путей к файлам и / или папкам для проверки. Допускается ввод абсолютного или относительного Разделительный символ для элементов списка – пробел.
пути.
Замечания: если имя объекта содержит пробел, оно должно быть заключено в кавычки; если указан конкретный содержащиеся в нем файлы. /MEMORY
Объекты оперативной памяти.
/STARTUP
Объекты автозапуска.
/MAIL
Почтовые ящики.
/REMDRIVES
Все съемные диски.
/FIXDRIVERS
Все локальные диски.
221
каталог,
проверяются
все
KASPERSKY INTERNET SECURITY 2010
/NETDRIVERS
Все сетевые диски.
/QUARANTINE
Объекты на карантине.
/ALL
Полная проверка компьютера.
/@:
Путь к файлу со списком объектов и каталогов, включаемых в проверку. Файл должен иметь текстовый формат; каждый объект проверки необходимо указывать с новой строки. Допускается ввод абсолютного или относительного пути к файлу. Путь указывается без кавычек, даже если в нем содержится символ ―пробел».
<действие> – параметр определяет действия над вредоносными объектами, обнаруженными в ходе проверки. Если параметр не задан, по умолчанию выполняется действие, соответствующее значению /i8. /i0
Не совершать над объектом никаких действий, а лишь только фиксировать информацию о нем в отчете.
/i1
Лечить зараженные объекты, если лечение невозможно – пропустить.
/i2
Лечить зараженные объекты, если лечение невозможно – удалять; не удалять зараженные объекты из контейнеров (составных объектов); удалять контейнеры с исполняемым заголовком (sfx-архивы).
/i3
Лечить зараженные объекты, если лечение невозможно – удалять; удалять объекты-контейнеры полностью, если невозможно удалить вложенные зараженные файлы.
/i4
Удалять зараженные объекты; удалять объекты-контейнеры полностью, если невозможно удалить вложенные зараженные файлы.
/i8
Запрашивать действие у пользователя при обнаружении зараженного объекта.
/i9
Запрашивать действие у пользователя по окончании проверки.
<типы файлов> – параметр определяет типы файлов, которые будут подвергаться антивирусной проверке. По умолчанию, если параметр не задан, проверяются только заражаемые файлы по содержимому. /fe
Проверять только заражаемые файлы по расширению.
/fi
Проверять только заражаемые файлы по содержимому.
/fa
Проверять все файлы.
<исключения> – параметр определяет объекты, исключаемые из проверки. Параметр может включать несколько значений из представленного списка, разделенных пробелом. -e:a
Не проверять архивы.
-e:b
Не проверять почтовые базы.
-e:m
Не проверять почтовые сообщения в формате plain text.
-e:
Не проверять объекты по маске.
-e:<seconds>
Пропускать объекты, которые параметром <seconds> времени.
222
проверяются
дольше
указанного
РАБОТА
-es:<size>
С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ
Пропускать объекты, размер которых (в мегабайтах) превышает значение, заданное параметром <size>.
<конфигурационный файл> – определяет путь к конфигурационному файлу, содержащему параметры работы программы при проверке. Конфигурационный файл представляет собой файл текстового формата, содержащий набор параметров командной строки для антивирусной проверки. Допускается ввод абсолютного или относительного пути к файлу. Если параметр не задан, используются значения, установленные в интерфейсе программы. /C:<имя_файла>
Использовать значения параметров, заданные в конфигурационном файле <имя_файла>.
<параметры отчета> – параметр определяет формат отчета о результатах проверки. Допускается использование абсолютного или относительного пути к файлу. Если параметр не указан, результаты проверки выводятся на экран, отображаются все события. /R:<файл_отчета>
Записывать в указанный файл отчета только важные события.
/RA:<файл_отчета>
Записывать в указанный файл отчета все события.
<дополнительные параметры> – параметр, определяющий использование технологий антивирусной проверки /iChecker=
Включить / отключить использование технологии iChecker.
/iSwift=
Включить / отключить использование технологии iSwift.
Примеры: Запустить проверку оперативной памяти, объектов автозапуска, почтовых ящиков, а также каталогов My Documents, Program Files и файла test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL “C:\Documents and Settings\All Users\My Documents» “C:\Program Files» “C:\Downloads\test.exe» Приостановить проверку выбранных объектов, запустить полную проверку компьютера, по окончании которой продолжить поиск вирусов среди выбранных объектов: avp.com PAUSE Scan_Objects /password=<ваш_пароль> avp.com START Scan_My_Computer avp.com RESUME Scan_Objects Проверить объекты, список которых приведен в файле object2scan.txt. Использовать для работы конфигурационный файл scan_setting.txt. По результатам проверки сформировать отчет, в котором зафиксировать все события: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Пример конфигурационного файла: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
ОБНОВЛЕНИЕ ПРОГРАММЫ Команда для обновления модулей Kaspersky Internet Security и программных баз имеет следующий синтаксис: avp.com UPDATE [<источник_обновлений>] [/R[A]:<файл_отчета>] [/C:<имя_файла>] [/APP=]
223
KASPERSKY INTERNET SECURITY 2010
Описание параметров: <источник_обновлений>
HTTP-, FTP-сервер или сетевой каталог для загрузки обновлений. В качестве значения для данного параметра может быть указан полный путь к источнику обновлений либо URL-адрес. Если путь не указан, источник обновлений будет взят из параметров сервиса обновления программы.
/R[A]:<файл_отчета>
/R:<файл_отчета> – фиксировать в отчете только важные события. /RA:<файл_отчета> – записывать в отчет все события. Допускается использование абсолютного или относительного пути к файлу. Если параметр не указан, результаты проверки выводятся на экран, отображаются все события.
/C:<имя_файла>
Путь к конфигурационному файлу, содержащему параметры работы Kaspersky Internet Security при обновлении. Конфигурационный файл представляет собой файл текстового формата, содержащий набор параметров командной строки для обновления программы. Допускается ввод абсолютного или относительного пути к файлу. Если параметр не задан, используются значения параметров, установленные в интерфейсе программы.
/APP=
Включить / отключить обновление модулей программы.
Примеры: Обновить базы программы, зафиксировав все события в отчете: avp.com UPDATE /RA:avbases_upd.txt Обновить модули Kaspersky Internet Security, используя параметры конфигурационного файла updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini Пример конфигурационного файла: “ftp://my_server/kav updates» /RA:avbases_upd.txt /app=on
ОТКАТ ПОСЛЕДНЕГО ОБНОВЛЕНИЯ Синтаксис команды: ROLLBACK [/R[A]:<файл_отчета>][/password=<ваш_пароль>] Описание параметров: /R[A]:<файл_отчета>
/R:<файл_отчета> – фиксировать в отчете только важные события. /RA:<файл_отчета> – записывать в отчет все события. Допускается использование абсолютного или относительного пути к файлу. Если параметр не указан, результаты проверки выводятся на экран, отображаются все события.
<ваш_пароль>
Пароль к программе, заданный в интерфейсе
Обратите внимание на то, что без ввода пароля данная команда выполняться не будет.
224
РАБОТА
С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ
Пример: avp.com ROLLBACK /RA:rollback.txt /password=<ваш_пароль>
ЭКСПОРТ ПАРАМЕТРОВ ЗАЩИТЫ Синтаксис команды: avp.com EXPORT <профайл> <имя_файла> Описание параметров: <профайл>
Компонент или задача, для которых выполняется экспорт параметров. В качестве значения параметра <профайл> может быть использовано любое значение, указанное в разделе справки ―Управление компонентами программы и задачами».
<имя_файла>
Путь к файлу, в который экспортируются параметры Kaspersky Internet Security. Может быть указан абсолютный или относительный путь. Конфигурационный файл сохраняется в бинарном формате (dat), если не указан иной формат либо формат не задан, и далее может использоваться для переноса параметров программы на другие компьютеры. Кроме того, вы можете сохранить конфигурационный файл в текстовом формате, для этого в имени файла укажите расширение txt. Обратите внимание, что импорт параметров защиты из текстового файла не поддерживается, данный файл может использоваться только для просмотра основных параметров работы Kaspersky Internet Security.
Пример: avp.com EXPORT c:\settings.dat
ИМПОРТ ПАРАМЕТРОВ ЗАЩИТЫ Синтаксис команды: avp.com IMPORT <имя_файла> [/password=<ваш_пароль>] <имя_файла>
Путь к файлу, из которого импортируются параметры Kaspersky Internet Security. Может быть указан абсолютный или относительный путь.
<ваш_пароль>
Пароль к Kaspersky Internet Security, заданный в интерфейсе программы. Импорт параметров защиты возможен только из файла в бинарном формате.
Обратите внимание на то, что без ввода пароля данная команда выполняться не будет. Пример: avp.com IMPORT c:\settings.dat /password=<ваш_пароль>
ЗАПУСК ПРОГРАММЫ Синтаксис команды: avp.com
225
KASPERSKY INTERNET SECURITY 2010
ОСТАНОВКА ПРОГРАММЫ Синтаксис команды: EXIT /password=<ваш_пароль> <ваш_пароль>
Пароль к программе, заданный в интерфейсе
Обратите внимание на то, что без ввода пароля данная команда выполняться не будет.
ПОЛУЧЕНИЕ ФАЙЛА ТРАССИРОВКИ Создание файла трассировки может потребоваться при наличии проблем в работе Kaspersky Internet Security для более точной их диагностики специалистами Службы технической поддержки. Синтаксис команды: avp.com TRACE [file] [on|off] [<уровень_трассировки>] Описание параметров: [on|off]
Включить / отключить создание файла трассировки
[file]
Получить трассировку в виде файла
<уровень_трассировки>
Для данного параметра допустимо указывать числовое значение в диапазоне от 0 (минимальный уровень, только критические сообщения) до 700 (максимальный уровень, все сообщения). При обращении в Службу технической поддержки специалист должен указать необходимый уровень трассировки. Если он не был указан, то рекомендуется устанавливать значение 500.
Рекомендуется включать создание файлов трассировки только для диагностики конкретной проблемы. Постоянное включение трассировки может привести к потере производительности работы компьютера и переполнению жесткого диска. Примеры: Отключить создание файлов трассировки: avp.com TRACE file off Создать файл трассировки для отправки в Службу технической поддержки с максимальным уровнем трассировки равным 500: avp.com TRACE file on 500
ПРОСМОТР СПРАВКИ Для просмотра справки по синтаксису командной строки предусмотрена команда: avp.com [ /? | HELP ] Для получения справки по синтаксису конкретной команды вы можете воспользоваться одной из следующих команд:
226
РАБОТА
С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ
avp.com <команда> /? avp.com HELP <команда>
КОДЫ ВОЗВРАТА КОМАНДНОЙ СТРОКИ В данном разделе приведено описание кодов возврата командной строки. Общие коды могут быть возвращены любой командой командной строки. К кодам возврата задач относятся общие коды, а также коды, специфичные для конкретного типа задачи. ОБЩИЕ КОДЫ ВОЗВРАТА 0
Операция выполнена успешно
1
Неверное значение параметра
2
Неизвестная ошибка
3
Ошибка выполнения задачи
4
Выполнение задачи отменено
КОДЫ ВОЗВРАТА ЗАДАЧ ПРОВЕРКИ НА ВИРУСЫ 101
Все опасные объекты обработаны
102
Обнаружены опасные объекты
227
УСТРАНЕНИЕ ПРОБЛЕМ Если при использовании Kaspersky Internet Security возникли проблемы, прежде всего выясните, не описан ли метод их решения в справочной системе или в Базе знаний ―Лаборатории Касперского» (http://support.kaspersky.ru). База знаний является отдельным разделом веб-сайта Службы технической поддержки и содержит рекомендации по работе с продуктами ―Лаборатории Касперского», ответы на часто задаваемые вопросы. Попробуйте найти ответ на ваш вопрос или решение вашей проблемы на этом ресурсе. Чтобы обратиться к Базе знаний, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку База знаний.
Еще один ресурс, где вы можете получить информацию по работе с программой, – это Форум пользователей продуктов ―Лаборатории Касперского». Данный ресурс также является отдельным разделом веб-сайта Службы технической поддержки и содержит вопросы, отзывы и пожелания пользователей программы. Вы можете ознакомиться с основными темами форума, оставить отзыв о программе или отыскать ответ на свой вопрос. Чтобы открыть форум пользователей, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку Форум пользователей.
Если вы не нашли решения возникшей проблемы в справке, Базе знаний или на Форуме пользователей, рекомендуем вам обратиться в Службу технической поддержки ―Лаборатории Касперского».
В ЭТОМ РАЗДЕЛЕ Создание отчета о состоянии системы ...................................................................................................................... 228 Создание файла трассировки .................................................................................................................................... 229 Отправка файлов данных ........................................................................................................................................... 230 Выполнение скрипта AVZ............................................................................................................................................ 230
СОЗДАНИЕ ОТЧЕТА О СОСТОЯНИИ СИСТЕМЫ При решении ваших проблем специалистам Службы поддержки ―Лаборатории Касперского» может понадобиться отчет о состоянии системы. Этот отчет содержит подробную информацию о запущенных процессах, загружаемых модулях и драйверах, модулях расширения Microsoft Internet Explorer и Проводника Microsoft Windows, открытых портах, обнаруженных подозрительных объектах и проч. В процессе создания отчета о состоянии системы сбор персональных данных пользователя не производится.
228
УСТРАНЕНИЕ
ПРОБЛЕМ
Чтобы создать отчет о состоянии системы, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна программы нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку Трассировки.
4.
В открывшемся окне Информация для поддержки нажмите на кнопку Создать отчет о состоянии системы.
Отчет о состоянии системы формируется в форматах html и xml и сохраняется в архиве sysinfo.zip. По окончании процесса сбора информации о системе вы можете просмотреть отчет. Чтобы просмотреть отчет, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна программы нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку Трассировки.
4.
В открывшемся окне Информация для поддержки нажмите на кнопку Просмотр.
5.
Откройте архив sysinfo.zip, содержащий файлы отчета.
СОЗДАНИЕ ФАЙЛА ТРАССИРОВКИ После установки Kaspersky Internet Security могут возникнуть сбои в работе операционной системы или отдельных программ. В этом случае, скорее всего, имеет место конфликт Kaspersky Internet Security с программным обеспечением, установленным на вашем компьютере, или с драйверами комплектующих вашего компьютера. Для успешного решения этой проблемы специалисты Службы поддержки ―Лаборатории Касперского» могут попросить вас создать файл трассировки. Чтобы создать файл трассировки, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна программы нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку Трассировки.
4.
В открывшемся окне Информация для поддержки воспользуйтесь раскрывающимся списком в блоке Трассировка, чтобы выбрать уровень трассировки. Уровень трассировки задается специалистом Службы поддержки. При отсутствии указаний Службы поддержки рекомендуется устанавливать уровень трассировки 500.
5.
Чтобы запустить процесс трассировки, нажмите на кнопку Включить.
6.
Воспроизведите ситуацию, в которой возникает ваша проблема.
7.
Чтобы остановить процесс трассировки, нажмите на кнопку Выключить.
Вы можете перейти к загрузке результатов трассировки (см. раздел ―Отправка файлов данных» на стр. 230) на сервер ―Лаборатории Касперского».
229
KASPERSKY INTERNET SECURITY 2010
ОТПРАВКА ФАЙЛОВ ДАННЫХ После создания файлов трассировки и отчета о состоянии системы их необходимо отправить специалистам Службы поддержки ―Лаборатории Касперского». Чтобы загрузить файлы данных на сервер Службы поддержки, вам понадобится номер запроса. Этот номер доступен в вашем Личном кабинете на сайте Службы поддержки при наличии активного запроса. Чтобы загрузить файлы данных на сервер Службы поддержки, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна программы нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку Трассировки.
4.
В открывшемся окне Информация для поддержки в блоке Действия нажмите на кнопку Загрузить информацию для поддержки на сервер.
5.
В открывшемся окне установите флажки рядом с теми файлами, которые вы хотите отправить в Службу поддержки, и нажмите на кнопку Отправить.
6.
В открывшемся окне Ввод номера запроса укажите номер, присвоенный вашему запросу при заполнении электронной формы на сайте Службы поддержки.
Выбранные файлы данных будут упакованы и отправлены на сервер Службы поддержки. Если связаться со Службой поддержки по какой-либо причине невозможно, вы можете сохранить файлы данных на вашем компьютере. Чтобы сохранить файлы данных на диск, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна программы нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку Трассировки.
4.
В открывшемся окне Информация для поддержки в блоке Действия нажмите на кнопку Загрузить информацию для поддержки на сервер.
5.
В открывшемся окне установите флажки рядом с теми файлами, которые вы хотите отправить в Службу поддержки, и нажмите на кнопку Отправить.
6.
В открывшемся окне Ввод номера запроса нажмите на кнопку Отмена и в открывшемся окне подтвердите сохранение файлов на диск.
7.
В открывшемся окне задайте имя архива.
Впоследствии вы сможете отправить сохраненные файлы в Службу поддержки с помощью Личного кабинета (https://support.kaspersky.com/ru/PersonalCabinet).
ВЫПОЛНЕНИЕ СКРИПТА AVZ Специалисты ―Лаборатории Касперского» анализируют вашу проблему на основе файлов трассировки и отчета о состоянии системы. Результатом анализа является последовательность действий, направленных на устранение обнаруженных проблем. Количество этих действий может оказаться очень большим.
230
УСТРАНЕНИЕ
ПРОБЛЕМ
Для упрощения процедуры устранения проблем используются скрипты AVZ. Скрипт AVZ представляет собой набор инструкций, позволяющих редактировать ключи реестра, помещать на карантин файлы, производить поиск классов с возможностью карантина связанных с ними файлов, выполнять блокирование перехватчиков UserMode и KernelMode и т. д. Для запуска скриптов в состав программы включен мастер Выполнения скриптов AVZ. Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется при помощи кнопок Назад и Далее, а завершение работы мастера при помощи кнопки Завершить. Для прекращения работы мастера на любом этапе служит кнопка Отмена. Не рекомендуется вносить изменения в текст скрипта, присланного вам специалистами ―Лаборатории Касперского». В случае возникновения проблем в ходе выполнения скрипта обращайтесь в Службу поддержки. Чтобы запустить мастер, выполните следующие действия: 1.
Откройте главное окно программы.
2.
В нижней части окна программы нажмите на ссылку Поддержка.
3.
В открывшемся окне Поддержка нажмите на ссылку Трассировки в нижней части окна.
4.
В открывшемся окне Информация для поддержки нажмите на кнопку Выполнить скрипт AVZ.
В случае успешного выполнения скрипта работа мастера завершается. Если во время выполнения скрипта возникнет сбой, мастер выведет на экран соответствующее сообщение.
231
ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK В настоящем Положении изложен порядок сбора и использования информации, указанной в приведенном ниже перечне. Настоящее Положение относится к продуктам Антивирус Касперского, правообладателем которых является ЗАО ―Лаборатория Касперского».
Kaspersky
Internet
Security,
В целях выявления новых угроз информационной безопасности и их источников, а также повышения уровня защиты информации пользователей, обрабатываемой с помощью ЭВМ, совершенствования функциональности продуктов, разрабатываемых ЗАО ―Лаборатория Касперского», после включения пользователем функции сбора информации в разделе ―Обратная связь» окна настройки соответствующего продукта, пользователь может предоставлять информацию в соответствии с указанным далее перечнем. Перечень основной информации: Информация об установленном на компьютере аппаратном и программном обеспечении, в том числе версия операционной системы и установленные пакеты обновлений, объекты ядра, драйверы, сервисы, расширения Microsoft Internet Explorer, расширения системы печати, расширения Windows Explorer, загруженные объекты, элементы Active Setup, апплеты, панели управления, записи файла hosts и системного реестра, IP-адреса, версии браузеров и почтовых клиентов, а также номер версии продукта ―Лаборатории Касперского». Уникальный идентификатор, пользователя.
присваиваемый
продуктом
―Лаборатории
Касперского»
компьютеру
Информация о состоянии антивирусной защиты компьютера, а также данные обо всех потенциально вредоносных файлах и действиях (в том числе название вируса, дата и время обнаружения, названия и размер зараженных файлов и пути к ним, IP-адрес атакующего компьютера и номер порта компьютера пользователя, на который была направлена сетевая атака, название потенциально вредоносной программы). Информация о загружаемых пользователем подписанных программ (URL-адрес, размер файла, имя подписи). Информация о запускаемых программах (размер, атрибуты, дата создания, информация заголовка PE, регион, имя, местоположение, упаковщик). Дополнительно пользователем может предоставляться информация в соответствии с указанным далее перечнем: Файлы и / или части файлов для дополнительной проверки в ―Лаборатории Касперского». Передача указанных файлов и / или их частей будет производиться только в случае вашего согласия с данным соглашением. Сбор, обработка и хранение персональных данных пользователя не производится. Предоставление вышеуказанной информации является добровольным. Функцию сбора информации можно в любой момент включить или выключить в разделе ―Обратная связь» окна настройки соответствующего продукта ―Лаборатории Касперского».
232
ИСПОЛЬЗОВАНИЕ СТОРОННЕГО КОДА При создании Kaspersky Internet Security использовался код сторонних производителей.
В ЭТОМ РАЗДЕЛЕ ООО ―КриптоЭкс» ........................................................................................................................................................ 234 Библиотека fastscript 1.9 ............................................................................................................................................. 234 Библиотека pcre 7.4, 7.7 .............................................................................................................................................. 234 Библиотека GNU bison parser ..................................................................................................................................... 235 Библиотека AGG 2.4 .................................................................................................................................................... 235 Библиотека OpenSSL 0.9.8d ....................................................................................................................................... 235 Библиотека Gecko SDK 1.8 ......................................................................................................................................... 237 Библиотека zlib 1.2 ...................................................................................................................................................... 237 Библиотека libpng 1.2.8, 1.2.29 ................................................................................................................................... 237 Библиотека libnkfm 2.0.5 ............................................................................................................................................. 237 Библиотека expat 1.2, 2.0.1 ......................................................................................................................................... 237 Библиотека Info-ZIP 5.51 ............................................................................................................................................. 238 Библиотека Windows Installer XML (WiX) 2.0 ............................................................................................................. 238 Библиотека passthru .................................................................................................................................................... 241 Библиотека filter ........................................................................................................................................................... 241 Библиотека netcfg ........................................................................................................................................................ 241 Библиотека pcre 3.0 ..................................................................................................................................................... 241 Библиотека RFC1321-based (RSA-free) MD5 library .................................................................................................. 242 Библиотека Windows Template Library (WTL 7.5)....................................................................................................... 242 Библиотека libjpeg 6b .................................................................................................................................................. 245 Библиотека libungif 3.0 ............................................................................................................................................... 246 Библиотека libxdr ......................................................................................................................................................... 246 Библиотека tiniconv - 1.0.0 .......................................................................................................................................... 247 Библиотека bzip2/libbzip2 1.0.5 .................................................................................................................................. 251 Библиотека libspf2-1.2.9 .............................................................................................................................................. 252 Библиотека Protocol Buffer .......................................................................................................................................... 252
233
ООО “КРИПТОЭКС» Для формирования и проверки электронной цифровой подписи в Kaspersky Internet Security используется программная библиотека защиты информации (ПБЗИ) ―Крипто-Си», разработанная ООО ―КриптоЭкс». ООО ―КриптоЭкс» имеет лицензии ФАПСИ (ФСБ) и сертификат на ПБЗИ ―Крипто-Си». Веб-сайт ООО ―КриптоЭкс»: http://www.cryptoex.ru Исключительные права на ПБЗИ принадлежат ООО ―КриптоЭкс».
БИБЛИОТЕКА FASTSCRIPT 1.9 При создании программы использовалась библиотека FastScript copyright © Fast Reports Inc. All rights reserved.
БИБЛИОТЕКА PCRE 7.4, 7.7 При создании программы использовалась библиотека pcre 7.4, 7.7 copyright © 1997-2008 University of Cambridge под лицензией BSD. PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 5 of PCRE is distributed under the terms of the ―BSD» licence, as specified below. The documentation for PCRE, supplied in the ―doc» directory, is distributed under the same terms as the software itself. Written by: Philip Hazel University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the University of Cambridge nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ―AS IS» AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
234
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
БИБЛИОТЕКА GNU BISON PARSER При создании программы использовалась библиотека bison parser skeleton 2.3 copyright © GNU Project http://ftp.gnu.org/gnu/bison/ в рамках специального исключения. As a special exception, you may create a larger work that containspart or all of the Bison parser skeleton and distribute that work under terms of your choice, so long as that work isn't itself a parser generator using the skeleton or a modified version thereof as a parser skeleton. Alternatively, if you modify or redistribute the parser skeleton itself, you may (at your option) remove this special exception, which will cause the skeleton and the resulting Bison output files to be licensed under the GNU General Public License without this special exception.
БИБЛИОТЕКА AGG 2.4 При создании программы использовалась библиотека AGG (Anti-Grain Geometry) 2.4 copyright © 2002-2005 Maxim Shemanarev. All rights reserved, под модифицированной лицензией BSD. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3.
The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Copyright (c) 2004 Alberto Demichelis This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1.
The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.
3.
This notice may not be removed or altered from any source distribution.
БИБЛИОТЕКА OPENSSL 0.9.8D При создании программы использовалась библиотека OpenSSL 0.9.8d copyright © 1998-2007 The OpenSSL Project. All rights reserved, под лицензиями OpenSSL License и Original SSLeay License (http://www.openssl.org/).
235
KASPERSKY INTERNET SECURITY 2010
OpenSSL License Copyright (c) 1998-2007 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3.
All advertising materials mentioning features or use of this software must display the following acknowledgment: ―This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)»
4.
The names ―OpenSSL Toolkit» and ―OpenSSL Project» must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected].
5.
Products derived from this software may not be called ―OpenSSL» nor may ―OpenSSL» appear in their names without prior written permission of the OpenSSL Project.
6.
Redistributions of any form whatsoever must retain the following acknowledgment: ―This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)»
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).
Original SSLeay License Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.
Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.
236
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3.
All advertising materials mentioning features or use of this software must display the following acknowledgement:»This product includes cryptographic software written byEric Young ([email protected])» The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related ).
4.
If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: ―This product includes software written by Tim Hudson ([email protected])».
THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.]
БИБЛИОТЕКА GECKO SDK 1.8 При создании программы использовалась библиотека Gecko SDK 1.8 Copyright © Mozilla Foundation. All rights reserved, под лицензией MPL 1.1 (http://www.mozilla.org/MPL/MPL-1.1.html). Веб-сайт и ссылка на дистрибутив: http://developer.mozilla.org/en/docs/Gecko_SDK.
БИБЛИОТЕКА ZLIB 1.2 При создании программы использовалась библиотека zlib 1.2 copyright © 1995-2005 Jean-loup Gailly and Mark Adler. All rights reserved под лицензией zlib/libpng.
БИБЛИОТЕКА LIBPNG 1.2.8, 1.2.29 При создании программы использовалась библиотека libpng 1.2.8, 1.2.29 copyright © 2004, 2006-2008 Glenn Randers-Pehrson. All rights reserved, под лицензией zlib/libpng.
БИБЛИОТЕКА LIBNKFM 2.0.5 При создании программы использовалась библиотека libnkfm 2.0.5 Copyright (c) KUBO Takehiro. All rights reserved.
БИБЛИОТЕКА EXPAT 1.2, 2.0.1 При создании программы использовалась библиотека Еxpat 1.2, 2.0.1 Copyright (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd. All rights reserved, используется на следующих условиях: Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the ―Software»), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:
237
KASPERSKY INTERNET SECURITY 2010
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED ―AS IS», WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
БИБЛИОТЕКА INFO-ZIP 5.51 При создании программы использовалась библиотека Info-ZIP 5.51 Copyright (c) 1990-2007. All rights reserved, под лицензией Info-ZIP. This software is provided ―as is,» without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.
2.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.
3.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names ―Info-ZIP» (or any variation thereof, including, but not limited to, different capitalizations), ―Pocket UnZip,» ―WiZ» or ―MacZip» without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.
4.
Info-ZIP retains the right to use the names ―Info-ZIP,» ―Zip,» ―UnZip, ―UnZipSFX,» ―WiZ,» ―Pocket UnZip,» ―Pocket Zip,» and ―MacZip» for its own source and binary releases.
БИБЛИОТЕКА WINDOWS INSTALLER XML (WIX) 2.0 При создании программы использовалась библиотека Windows Installer XML (WiX) 2.0 Copyright (c) Microsoft Corporation. All rights reserved, под лицензией CPL 1.0 (http://sourceforge.net/projects/wix/). Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE (―AGREEMENT»). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1.
DEFINITIONS ―Contribution» means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
238
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. ―Contributor» means any person or entity that distributes the Program. ―Licensed Patents ― mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. ―Program» means the Contributions distributed in accordance with this Agreement. ―Recipient» means anyone who receives the Program under this Agreement, including all Contributors. 2.
GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.
3.
REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;
239
KASPERSKY INTERNET SECURITY 2010
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4.
COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor (―Commercial Contributor») hereby agrees to defend and indemnify every other Contributor (―Indemnified Contributor») against any losses, damages and costs (collectively ―Losses») arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5.
NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN ―AS IS» BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.
6.
DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7.
GENERAL
240
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
БИБЛИОТЕКА PASSTHRU При создании программы использовалась библиотека Ndis Intermediate Miniport driver sample Copyright (c) 19922000 Microsoft Corporation. All rights reserved.
БИБЛИОТЕКА FILTER При создании программы использовалась библиотека Библиотека Ndis Sample NDIS Lightweight filter driver Copyright (c) 2004-2005 Microsoft Corporation. All rights reserved.
БИБЛИОТЕКА NETCFG При создании программы использовалась библиотека Network Configuration Sample Copyright (c) 1997 Microsoft Corporation. All rights reserved.
БИБЛИОТЕКА PCRE 3.0 При создании программы использовалась библиотека pcre 3.0 copyright © 1997-1999 University of Cambridge, под лицензией PCRE LICENCE. All rights reserved.
241
KASPERSKY INTERNET SECURITY 2010
БИБЛИОТЕКА RFC1321-BASED (RSA-FREE) MD5 LIBRARY При создании программы использовалась библиотека – RFC1321-based (RSA-free) MD5 library Copyright (c) 1999, 2002 Aladdin Enterprises. All rights reserved. Распространяется под zlib/libpng лицензией.
БИБЛИОТЕКА WINDOWS TEMPLATE LIBRARY (WTL 7.5) При создании программы использовалась библиотека Windows Template Library 7.5 Copyright (c) 2005 Microsoft Corporation. All rights reserved, под лицензией Common Public license 1.0, http://sourceforge.net/projects/wtl/. Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE (―AGREEMENT»). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1.
DEFINITIONS ―Contribution» means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. ―Contributor» means any person or entity that distributes the Program. ―Licensed Patents « mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. ―Program‖ means the Contributions distributed in accordance with this Agreement. ―Recipient‖ means anyone who receives the Program under this Agreement, including all Contributors.
2.
GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.
242
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3.
REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.
4.
COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor (―Commercial Contributor‖) hereby agrees to defend and indemnify every other Contributor (―Indemnified Contributor‖) against any losses, damages and costs (collectively ―Losses‖) arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial
243
KASPERSKY INTERNET SECURITY 2010
Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5.
NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN ―AS IS‖ BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.
6.
DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7.
GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
244
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
БИБЛИОТЕКА LIBJPEG 6B При создании программы использовалась библиотека libjpeg 6b copyright (с) 1991-1998, Thomas G. Lane. All Rights. Используется на следующих условиях: LEGAL ISSUES In plain English: We don't promise that this software works. (But if you find any bugs, please let us know!) You can use this software for whatever you want. You don't have to pay us. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided ―AS IS‖, and you, its user, assume the entire risk as to its quality and accuracy. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that ―this software is based in part on the work of the Independent JPEG Group‖. (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as ―the Independent JPEG Group's software‖. We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script ―configure‖ was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. It appears that the arithmetic coding option of the JPEG spec is covered by patents owned by IBM, AT&T, and Mitsubishi. Hence arithmetic coding cannot legally be used without obtaining one or more licenses. For this reason, support for arithmetic coding has been removed from the free JPEG software. (Since arithmetic coding provides only a marginal gain over the unpatented Huffman mode, it is unlikely that very many implementations will support it.) So far as we are aware, there are no patent restrictions on the remaining code.
245
KASPERSKY INTERNET SECURITY 2010
The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce ―uncompressed GIFs‖. This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that ―The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated.‖
БИБЛИОТЕКА LIBUNGIF 3.0 При создании программы использовалась библиотека libungif 3.0 Copyright (c) 1997 Eric S. Raymond. Используется на следующих условиях: Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the ―Software‖), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED ―AS IS‖, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
БИБЛИОТЕКА LIBXDR При создании программы использовалась библиотека libxdr copyright © Sun Microsystems, Inc. Используется на следующих условиях: Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043
246
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
БИБЛИОТЕКА TINICONV - 1.0.0 При создании программы использовалась библиотека tiniconv – 1.0.0 Copyright (C) Free Software Foundation, Inc. author Roman Rybalko (http://sourceforge.net/projects/tiniconv/) под лицензией GNU LGPL 2.1 (http://www.gnu.org/). GNU LESSER GENERAL PUBLIC LICENSE v.2.1 Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the ―Lesser‖ General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License.
247
KASPERSKY INTERNET SECURITY 2010
In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a ―work based on the library‖ and a ―work that uses the library‖. The former contains code derived from the library, whereas the latter must be combined with the library in order to run. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called ―this License‖). Each licensee is addressed as ―you‖. A ―library‖ means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The ―Library‖, below, refers to any such software library or work which has been distributed under these terms. A ―work based on the Library‖ means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term ―modification‖.) ―Source code‖ for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) The modified work must itself be a software library. b) You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c) You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d) If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its
248
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a ―work that uses the Library‖. Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a ―work that uses the Library‖ with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a ―work that uses the library‖. The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a ―work that uses the Library‖ uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a ―work that uses the Library‖ with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a) Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable ―work that uses the Library‖, as object code
249
KASPERSKY INTERNET SECURITY 2010
and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d) If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e) Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the ―work that uses the Library‖ must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b) Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances.
250
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and ―any later version‖, you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY ―AS IS‖ WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS
БИБЛИОТЕКА BZIP2/LIBBZIP2 1.0.5 При создании программы использовалась библиотека bzip2/libbzip2 1.0.5. copyright (C) 1996-2007 Julian R Seward. All rights reserved. Используется на следующих условиях: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.
Redistributions of source code must retain the above copyrightnotice, this list of conditions and the following disclaimer.
2.
The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required.
251
KASPERSKY INTERNET SECURITY 2010
3.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software.
4.
The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Julian Seward, [email protected]
БИБЛИОТЕКА LIBSPF2-1.2.9 При создании программы использовалась библиотека libspf2-1.2.9 Copyright 2005 by Shevek and Wayne Schlitt, all rights reserved, используется на условиях The two-clause BSD license: Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
БИБЛИОТЕКА PROTOCOL BUFFER При создании программы использовалась библиотека Protocol Buffer Copyright 2008, Google Inc. All rights reserved, распространяется на условиях New BSD License Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS ―AS IS‖ AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
252
ИСПОЛЬЗОВАНИЕ
СТОРОННЕГО КОДА
COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Code generated by the Protocol Buffer compiler is owned by the owner of the input file used when generating it. This code is not standalone and requires a support library to be linked with it. This support library is itself covered by the above license.
253
ГЛОССАРИЙ ТЕРМИНОВ Список масок и адресов веб-ресурсов, содержимому которых доверяет пользователь. Программа ―Лаборатории Касперского‖ не проверяет веб-страницы, соответствующие какому-либо элементу списка, на присутствие вредоносных объектов.
“ЧЕРНЫЙ” СПИСОК ФАЙЛОВ КЛЮЧЕЙ База данных, содержащая информацию о заблокированных ―Лабораторией Касперского‖ файлах ключей, владельцы которых нарушили условия лицензионного соглашения, и о файлах ключей, которые были выписаны, но по какой-либо причине не были проданы либо были заменены. Файл ―черного‖ списка необходим для работы программ ―Лаборатории Касперского‖. Содержимое файла обновляется вместе с базами.
BOOT-ВИРУС (ЗАГРУЗОЧНЫЙ) Вирус, поражающий загрузочные секторы дисков компьютера. Вирус ―заставляет‖ систему при ее перезапуске считывать в память и отдавать управление не оригинальному коду загрузчика, а коду вируса.
OLE-ОБЪЕКТ Присоединенный или встроенный в другой файл объект. Программа ―Лаборатории Касперского‖ позволяет проверять на присутствие вирусов OLE-объекты. Например, если вы вставите какую-либо таблицу Microsoft Office Excel в документ Microsoft Office Word, данная таблица будет проверяться как OLE-объект.
SOCKS Протокол прокси-сервера, позволяющий внутренней и внешней сетей.
реализовать
двухточечное
соединение
между
компьютерами
АКТИВАЦИЯ ПРОГРАММЫ Процедура активации программы заключается в воде кода активации с последующим получением ключа, на основании которого программа будет определять наличие прав на ее использование и срок действия лицензии.
АКТИВНАЯ ЛИЦЕНЗИЯ Лицензия, используемая в данный временной период для работы программы ―Лаборатории Касперского‖. Лицензия определяет срок действия полной функциональности и лицензионную политику в отношении программы. В программе не может быть больше одной лицензии со статусом ―активная‖.
АЛЬТЕРНАТИВНЫЕ ПОТОКИ NTFS Потоки данных файловой системы NTFS (alternate data streams), предназначенные для размещения дополнительных атрибутов или информации к файлу. Каждый файл в файловой системе NTFS представляет собой набор потоков (streams). В одном из них находится содержимое файла, которое мы сможем увидеть, открыв файл, остальные (альтернативные) предназначены для размещения мета-информации и обеспечивают, например, совместимость системы NTFS с другими системами, такими как старая файловая система Macintosh - Hierarchical File System (HFS). Потоки можно создавать, удалять, сохранять отдельно, переименовывать и даже запускать как процесс. Альтернативные потоки могут использоваться злоумышленниками для скрытой передачи или получения данных с компьютера.
АППАРАТНЫЙ ПОРТ Разъем на каком-либо элементе аппаратного обеспечения компьютера, в который подключается кабель или вилка (LPT-порт, последовательный порт, USB).
АРХИВ Файл, ―содержащий‖ в себе один или несколько других объектов, которые в свою очередь также могут быть архивами.
254
ГЛОССАРИЙ
ТЕРМИНОВ
БАЗА ПОДОЗРИТЕЛЬНЫХ ВЕБ-АДРЕСОВ Список адресов веб-ресурсов, содержимое которых может быть расценено как потенциально опасное. Список сформирован специалистами ―Лаборатории Касперского‖, регулярно обновляется и входит в поставку программы ―Лаборатории Касперского‖.
БАЗА ФИШИНГОВЫХ ВЕБ-АДРЕСОВ Список адресов веб-ресурсов, которые определены специалистами ―Лаборатории Касперского‖ как фишинговые. База регулярно обновляется и входит в поставку программы ―Лаборатории Касперского‖.
БАЗЫ Базы данных, формируемые специалистами ―Лаборатории Касперского‖ и содержащие подробное описание всех существующих на текущий момент угроз компьютерной безопасности, способов их обнаружения и обезвреживания. Базы постоянно обновляются в ―Лаборатории Касперского‖ по мере появления новых угроз. Для повышения качества обнаружения угроз мы рекомендуем регулярно копировать обновления баз с серверов обновлений ―Лаборатории Касперского‖.
БЛОКИРОВАНИЕ ОБЪЕКТА Запрет доступа к объекту со стороны внешних программ. Заблокированный объект не может быть прочитан, выполнен, изменен или удален.
ВИРУСНАЯ АТАКА Ряд целенаправленных попыток заразить компьютер вирусом.
ВОЗМОЖНО ЗАРАЖЕННЫЙ ОБЪЕКТ Объект, код которого содержит либо модифицированный код известного вируса, либо код, напоминающий вирус, но пока не известный ―Лаборатории Касперского‖. Возможно зараженные файлы обнаруживаются с помощью эвристического анализатора.
ВОССТАНОВЛЕНИЕ Перемещение оригинального объекта из карантина или резервного хранилища в папку его исходного расположения, где объект хранился до его помещения на карантин, лечения или удаления, либо другую папку, указанную пользователем.
ДВУХКАНАЛЬНЫЙ ШЛЮЗ Компьютер, снабженный двумя сетевыми адаптерами, каждый из которых подключен к разным сетям, пересылающий информацию из одной сети в другую.
ДОВЕРЕННЫЙ ПРОЦЕСС Программный процесс, файловые операции которого не контролируется программой ―Лаборатории Касперского‖ в режиме постоянной защиты. То есть все объекты, запускаемые, открываемые и сохраняемые доверенным процессом, не проверяются.
ДОПОЛНИТЕЛЬНАЯ ЛИЦЕНЗИЯ Лицензия, добавленная для работы программы ―Лаборатории Касперского‖, но не активированная. Дополнительная лицензия начинает действовать по окончании срока действия активной лицензии.
ДОСТУПНОЕ ОБНОВЛЕНИЕ Пакет обновлений модулей программы ―Лаборатории Касперского‖, в состав которого включены набор срочных обновлений, собранных за некоторый временной промежуток, и изменения в архитектуре программы.
ЗАГОЛОВОК Информация, которая содержится в начале файла или сообщения и состоит из низкоуровневых данных о статусе и обработке файла (сообщения). В частности, заголовок сообщения электронной почты содержит такие сведения, как данные об отправителе, получателе и дату.
255
KASPERSKY INTERNET SECURITY 2010
ЗАГРУЗОЧНЫЙ СЕКТОР ДИСКА Загрузочный сектор — это особый сектор на жѐстком диске компьютера, дискете или другом устройстве хранения информации. Содержит сведения о файловой системе диска и программу-загрузчик, отвечающую за запуск операционной системы. Существует ряд вирусов, поражающих загрузочные секторы дисков, которые так и называются – загрузочные вирусы (boot-вирусы). Программа ―Лаборатории Касперского‖ позволяет проверять загрузочные секторы на присутствие вирусов и лечить их в случае заражения.
ЗАДАЧА Функции, выполняемые программой ―Лаборатории Касперского‖, реализовано в виде задач, например: Постоянная защита файлов, Полная проверка компьютера, Обновление баз.
ЗАРАЖЕННЫЙ ОБЪЕКТ Объект, внутри которого содержится вредоносный код: при проверке объекта было обнаружено полное совпадение участка кода объекта с кодом известной угрозы. Специалисты ―Лаборатории Касперского‖ не рекомендуют вам работать с такими объектами, поскольку это может привести к заражению вашего компьютера.
ИСКЛЮЧЕНИЕ Исключение - объект исключаемый из проверки программой ―Лаборатории Касперского‖. Исключать из проверки можно файлы определенного формата, файлы по маске, некоторую область (например, папку или программу), процессы программ или объекты по типу угрозы согласно классификации Вирусной энциклопедии. Для каждой задачи могут быть заданы свои исключения.
КАРАНТИН Определенная папка, куда помещаются все возможно зараженные объекты, обнаруженные во время проверки или в процессе функционирования постоянной защиты.
КОНТРОЛИРУЕМЫЙ ОБЪЕКТ Файл, перемещаемый по протоколам HTTP, FTP или SMTP через межсетевой экран и направляемый на проверку программе ―Лаборатории Касперского‖.
ЛЕЧЕНИЕ ОБЪЕКТОВ Способ обработки зараженных объектов, в результате которого происходит полное или частичное восстановление данных, либо принимается решение о невозможности лечения объектов. Лечение объектов выполняется на основе записей баз. В процессе лечения часть данных может быть потеряна.
ЛЕЧЕНИЕ ОБЪЕКТОВ ПРИ ПЕРЕЗАГРУЗКЕ Способ обработки зараженных объектов, используемых в момент лечения другими программами. Заключается в создании копии зараженного объекта, лечении созданной копии и замене при следующей перезагрузке исходного зараженного объекта его вылеченной копией.
ЛОЖНОЕ СРАБАТЫВАНИЕ Ситуация, когда незараженный объект определяется программой ―Лаборатории Касперского‖ как зараженный ввиду того, что его код напоминает код вируса.
МАСКА ПОДСЕТИ Маска подсети (также именуемая сетевой маской) и сетевой адрес определяют адреса входящих в состав сети компьютеров.
МАСКА ФАЙЛА Представление имени и расширения файла общими символами. Двумя основными символами, используемыми в масках файлов, являются * и ? (где * – любое число символов, а ? – любой один символ). При помощи данных знаков можно представить любой файл. Обратите внимание, что имя и расширение файла всегда пишутся через точку.
256
ГЛОССАРИЙ
ТЕРМИНОВ
НЕИЗВЕСТНЫЙ ВИРУС Новый вирус, информации о котором нет в базах. Как правило, неизвестные вирусы обнаруживаются программой в объектах при помощи эвристического анализатора, и таким объектам присваивается статус возможно зараженных.
НЕСОВМЕСТИМАЯ ПРОГРАММА Антивирусная программа стороннего производителя или поддерживающая управление через Kaspersky Internet Security.
программа
―Лаборатории
Касперского‖,
не
НЕЦЕНЗУРНОЕ СООБЩЕНИЕ Электронное сообщение, содержащее ненормативную лексику.
ОБНОВЛЕНИЕ Процедура замены / добавления новых файлов (баз или программных модулей), получаемых с серверов обновлений ―Лаборатории Касперского‖.
ОБНОВЛЕНИЕ БАЗ Одна из функций, выполняемых программой ―Лаборатории Касперского‖, которая позволяет поддерживать защиту в актуальном состоянии. При этом происходит копирование баз с серверов обновлений ―Лаборатории Касперского‖ на компьютер и автоматическое подключение их к программе.
ОБЪЕКТЫ АВТОЗАПУСКА Набор программ, необходимых для запуска и корректной работы установленных на вашем компьютере операционной системы и программного обеспечения. Каждый раз при старте операционная система запускает эти объекты. Существуют вирусы, способные поражать именно такие объекты, что может привести, например, к блокированию запуска операционной системы.
ОПАСНЫЙ ОБЪЕКТ Объект, внутри которого содержится вирус. Не рекомендуется работать с такими объектами, поскольку это может привести к заражению компьютера. При обнаружении зараженного объекта рекомендуется лечить его с помощью программы ―Лаборатории Касперского‖ или удалить, если лечение невозможно.
ПАКЕТ ОБНОВЛЕНИЙ Пакет файлов для обновления программного обеспечения, который копируется из интернета и устанавливается на вашем компьютере.
ПАРАМЕТРЫ ЗАДАЧИ Параметры работы программы, специфичные для каждого типа задач.
ПАРАМЕТРЫ ПРОГРАММЫ Параметры работы программы, общие для всех типов его задач, отвечающие за работу программы в целом, например, параметры производительности программы, параметры ведения отчетов, параметры резервного хранилища.
ПЕРЕХВАТЧИК Подкомпонент программы, отвечающий за проверку определенных типов почтовых сообщений. Набор подлежащих установке перехватчиков зависит от того, в какой роли или в какой комбинации ролей развернута программа.
ПОДОЗРИТЕЛЬНОЕ СООБЩЕНИЕ Сообщение, которое нельзя однозначно классифицировать как спам, но при проверке оно вызвало подозрение (например, некоторые виды рассылок и рекламных сообщений).
257
KASPERSKY INTERNET SECURITY 2010
ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ Объект, код которого содержит либо модифицированный код известного вируса, либо код, напоминающий вирус, но пока не известный ―Лаборатории Касперского‖. Подозрительные объекты обнаруживаются при помощи эвристического анализатора.
ПОМЕЩЕНИЕ ОБЪЕКТОВ НА КАРАНТИН Способ обработки возможно зараженного объекта, при котором доступ к объекту блокируется, и он перемещается из исходного местоположения в папку карантина, где сохраняется в закодированном виде, что исключает угрозу заражения.
ПОРОГ ВИРУСНОЙ АКТИВНОСТИ Максимально-допустимое количество событий заданного типа в течение ограниченного временного интервала, превышение которого будет считаться повышением вирусной активности и возникновением угрозы вирусной атаки. Данная характеристика имеет большое значение в периоды вирусных эпидемий и позволяет администратору своевременно реагировать на возникающие угрозы вирусных атак.
ПОРТ ВВОДА-ВЫВОДА Используется в микропроцессорах (например, Intel) при обмене данными с аппаратным обеспечением. Порт ввода-вывода сопоставляется с тем или иным устройством и позволяет программам обращаться к нему для обмена данными.
ПОСТОЯННАЯ ЗАЩИТА Режим работы программы, в котором осуществляется проверка объектов на присутствие вредоносного кода в режиме реального времени. Программа перехватывает все попытки открыть какой-либо объект на чтение, запись и исполнение и проверяет объект на наличие угроз. Незараженные объекты пропускаются пользователю, объекты, содержащие угрозы или подозреваемые на наличие угрозы, обрабатываются в соответствии с параметрами задачи (лечатся, удаляются, помещаются на карантин).
ПОТЕНЦИАЛЬНО ЗАРАЖАЕМЫЙ ОБЪЕКТ Объект, который в силу своей структуры или формата может быть использован злоумышленниками в качестве ―контейнера‖, для размещения и распространения вредоносного объекта. Как правило, это исполняемые файлы, например, с расширением com, exe, dll и др. Риск внедрения в такие файлы вредоносного кода достаточно.
ПОЧТОВЫЕ БАЗЫ Базы, включающие почтовые сообщения, хранящиеся на вашем компьютере и имеющие специальный формат. Каждое входящее / исходящее письмо помещается в почтовую базу после его получения / отправки. Такие базы проверяются во время полной проверки компьютера. Входящие и исходящие почтовые сообщения в момент их получения и отправки анализируются на присутствие вирусов в реальном времени, если включена постоянная защита.
ПРОВЕРКА ТРАФИКА Проверка в режиме реального времени с использованием информации текущей (последней) версии баз объектов, передаваемых по всем протоколам (например, HTTP, FTP и пр.).
ПРОГРАММНЫЕ МОДУЛИ Файлы, входящие в состав дистрибутива программы ―Лаборатории Касперского‖ и отвечающие за реализацию его основных задач. Каждому типу задач, реализуемых программой (Постоянная защита, Проверка по требованию, Обновление), соответствует свой исполняемый модуль. Запуская из главного окна полную проверку вашего компьютера, вы инициируете запуск модуля этой задачи.
ПРОКСИ-СЕРВЕР Служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает
258
ГЛОССАРИЙ
ТЕРМИНОВ
ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). В некоторых случаях запрос клиента или ответ сервера может быть изменѐн прокси-сервером в определѐнных целях.
ПРОТОКОЛ Четко определенный и стандартизованный набор правил, регулирующих взаимодействие между клиентом и сервером. К ряду хорошо известных протоколов и связанных с ними служб относятся: HTTP (WWW), FTP и NNTP (новости).
ПРОТОКОЛ ИНТЕРНЕТА (IP) Базовый протокол сети интернет, используемый без изменений со времени его разработки в 1974 г. Он осуществляет основные операции передачи данных с одного компьютера на другой и служит в качестве основы для протоколов более высокого уровня, таких как TCP и UDP. Он управляет соединением и обработкой ошибок. Такие технологии как NAT и маскарад делают возможным скрытие больших частных сетей за небольшим числом IP-адресов (или даже одним адресом), что позволяет удовлетворить запросы постоянно растущего интернета, используя относительно ограниченное адресное пространство IPv4.
РЕЗЕРВНОЕ КОПИРОВАНИЕ Создание резервной копии файла перед его лечением или удалением и размещение этой копии в резервном хранилище с возможностью последующего восстановления файла, например, для его проверки с помощью обновленных баз.
РЕЗЕРВНОЕ ХРАНИЛИЩЕ Специальное хранилище, предназначенное для сохранения резервных копий объектов, создаваемых перед их первым лечением или удалением.
РЕКОМЕНДУЕМЫЙ УРОВЕНЬ Уровень безопасности, базирующийся на параметрах работы программы, рекомендуемых экспертами ―Лаборатории Касперского‖ и обеспечивающих оптимальную защиту вашего компьютера. Данный уровень установлен для использования по умолчанию.
СЕРВЕРЫ ОБНОВЛЕНИЙ “ЛАБОРАТОРИИ КАСПЕРСКОГО” Список http- и ftp-серверов ―Лаборатории Касперского‖, с которых программа копирует базы и обновления модулей на ваш компьютер.
СЕРТИФИКАТ СЕРВЕРА АДМИНИСТРИРОВАНИЯ Сертификат, на основании которого осуществляется аутентификация Сервера администрирования при подключении к нему Консоли администрирования и обмене информацией с клиентскими компьютерами. Сертификат Сервера администрирования создается при установке Сервера администрирования и хранится во вложенной папке Cert папки установки программы.
СЕТЕВОЙ ПОРТ Параметр протоколов TCP и UDP, определяющий назначение пакетов данных в IP-формате, передаваемых на хост по сети и позволяющий различным программам, выполняемым на одном хосте, получать данные независимо друг от друга. Каждая программа обрабатывает данные, поступающие на определѐнный порт (иногда говорят, что программа ―слушает‖ этот номер порта). Обычно за некоторыми распространѐнными сетевыми протоколами закреплены стандартные номера портов (например, веб-серверы обычно принимают данные по протоколу HTTP на TCP-порт 80), хотя в общем случае программа может использовать любой протокол на любом порте. Возможные значения: от 1 до 65535.
СКРИПТ Небольшая компьютерная программа или независимая часть программы (функция), как правило, написанная для выполнения небольшой конкретной задачи. Наиболее часто применяется при использовании программ, встраиваемых в гипертекст. Скрипты запускаются, например, когда вы открываете некоторый веб-сайт.
259
KASPERSKY INTERNET SECURITY 2010
Если включена постоянная защита, программа отслеживает запуск скриптов, перехватывает их и проверяет на присутствие вирусов. В зависимости от результатов проверки вы можете запретить или разрешить выполнение скрипта.
СЛУЖБА ИМЕН ДОМЕНОВ (DNS) Распределенная система преобразования имени хоста (компьютера или другого сетевого устройства) в IP-адрес. DNS работает в сетях TCP/IP. Как частный случай, DNS может хранить и обрабатывать и обратные запросы, определения имени хоста по его IP (PTR-записи). Разрешение имен DNS обычно осуществляется сетевыми программами, а не самими пользователями.
СПАМ Несанкционированная массовая рассылка электронных сообщений, чаще всего рекламного характера.
СПИСОК ЗАПРЕЩЕННЫХ ВЕБ-АДРЕСОВ Список масок и адресов веб-ресурсов, доступ к которым блокируется программой ―Лаборатории Касперского‖. Список адресов формируется пользователем при настройке параметров программы.
СПИСОК ЗАПРЕЩЕННЫХ ОТПРАВИТЕЛЕЙ (также ―Черный‖ список адресов) Список электронных адресов, входящие сообщения с которых блокируются программой ―Лаборатории Касперского‖ независимо от их содержания.
СПИСОК ПРОВЕРЯЕМЫХ ВЕБ-АДРЕСОВ Список масок и адресов веб-ресурсов, которые проверяются программой ―Лаборатории Касперского‖ на присутствие вредоносных объектов в обязательном порядке.
СПИСОК РАЗРЕШЕННЫХ ВЕБ-АДРЕСОВ Список масок и адресов веб-ресурсов, доступ к которым не блокируется программой ―Лаборатории Касперского‖. Список адресов формируется пользователем при настройке параметров программы.
СПИСОК РАЗРЕШЕННЫХ ОТПРАВИТЕЛЕЙ (также ―Белый‖ список адресов) Список электронных адресов, входящие сообщения с которых не проверяются программой ―Лаборатории Касперского‖.
СРОК ДЕЙСТВИЯ ЛИЦЕНЗИИ Период времени, в течение которого вам предоставляется возможность использовать полную функциональность программы ―Лаборатории Касперского‖. Срок действия лицензии, как правило, составляет календарный год со дня ее установки. После окончания срока действия лицензии функциональность программы сокращается: вы не сможете обновлять базы программы.
СРОЧНОЕ ОБНОВЛЕНИЕ Критическое обновление модулей программы ―Лаборатории Касперского‖.
СТАТУС ЗАЩИТЫ Текущее состояние защиты, характеризующее степень защищенности компьютера.
СЧЕТЧИК ВИРУСНОЙ ЭПИДЕМИИ Шаблон, на основании которого проводится оповещение об угрозе возникновении вирусной эпидемии. Счетчик вирусной эпидемии содержит набор параметров, определяющих порог вирусной активности, способ распространения и текст рассылаемых сообщений.
260
ГЛОССАРИЙ
ТЕРМИНОВ
ТЕХНОЛОГИЯ ICHECKER Технология, позволяющая увеличить скорость антивирусной проверки за счет исключения тех объектов, которые не были изменены с момента предыдущей проверки, при условии, что параметры проверки (антивирусные базы и настройки) не были изменены. Информация об этом хранится в специальной базе. Технология применяется как в режиме постоянной защиты, так и в режиме проверки по требованию. Например, у вас есть файл архива, который был проверен программой ―Лаборатории Касперского‖ и ему был присвоен статус незаражен. В следующий раз этот архив будет исключен из проверки, если он не был изменен и не менялись параметры проверки. Если вы изменили состав архива, добавив в него новый объект, изменили параметры проверки, обновили антивирусные базы, архив будет проверен повторно. Ограничения технологии iChecker: технология не работает с файлами больших размеров, так как в этом случае проверить весь файл быстрее, чем вычислять был ли он изменен с момента последней проверки; технология поддерживает ограниченное число форматов (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
УДАЛЕНИЕ ОБЪЕКТА Способ обработки объекта, при котором происходит его физическое удаление с того места, где он был обнаружен программой (жесткий диск, папка, сетевой ресурс). Такой способ обработки рекомендуется применять к опасным объектам, лечение которых по тем или иным причинам невозможно.
УДАЛЕНИЕ СООБЩЕНИЯ Способ обработки электронного сообщения, содержащего признаки спама, при котором происходит его физическое удаление. Такой способ рекомендуется применять к сообщениям, однозначно содержащим спам. Перед удалением сообщения его копия сохраняется в резервном хранилище (если данная функциональность не отключен).
УПАКОВАННЫЙ ФАЙЛ Файл архива, который содержит в себе некоторую программу-распаковщик и инструкции операционной системе для ее выполнения.
УРОВЕНЬ БЕЗОПАСНОСТИ Под уровнем безопасности понимается предустановленный набор параметров работы компонента.
УРОВЕНЬ ВАЖНОСТИ СОБЫТИЯ Характеристика события, зафиксированного в работе программы ―Лаборатории Касперского‖. Существуют четыре уровня важности: Критическое событие. Отказ функционирования. Предупреждение. Информационное сообщение. События одного и того же типа могут иметь различные уровни важности, в зависимости от ситуации, при которой событие произошло.
УСТАНОВКА С ПОМОЩЬЮ СЦЕНАРИЯ ЗАПУСКА Метод удаленной установки программ ―Лаборатории Касперского‖, который позволяет закрепить запуск задачи удаленной установки за конкретной учетной записью пользователя (нескольких пользователей). При регистрации пользователя в домене предпринимается попытка провести установку программы на клиентском компьютере, с которого пользователь зарегистрировался. Данный метод рекомендуется для установки программ компании на компьютеры, работающие под управлением операционных систем Microsoft Windows 98 / Me.
261
KASPERSKY INTERNET SECURITY 2010
ФАЙЛ КЛЮЧА Файл с расширением .key, который является вашим личным ―ключом‖, необходимым для работы с программой ―Лаборатории Касперского‖. Файл ключа включен в поставку продукта, если вы приобрели его у дистрибьюторов ―Лаборатории Касперского‖, или присылается вам по почте, если продукт был приобретен в интернет-магазине.
ШАБЛОН УВЕДОМЛЕНИЯ Шаблон, на основании которого проводится оповещение об обнаруженных при проверке зараженных объектах. Шаблон уведомления содержит набор параметров, определяющих порядок уведомления, способ распространения и текст рассылаемых сообщений.
ЭВРИСТИЧЕСКИЙ АНАЛИЗАТОР Технология обнаружения угроз, неопределяемых с помощью баз Антивируса. Позволяет находить объекты, которые подозреваются на заражение неизвестным вирусом или новой модификацией известного. С помощью эвристического анализатора обнаруживаются до 92% новых угроз. Этот механизм достаточно эффективен и очень редко приводит к ложным срабатываниям. Файлы, обнаруженные с помощью эвристического анализатора, признаются подозрительными.
262
ЗАО “ЛАБОРАТОРИЯ КАСПЕРСКОГО” ―Лаборатория Касперского‖ была основана в 1997 году. Сегодня это самый известный в России разработчик широкого спектра программных продуктов для обеспечения информационной безопасности: систем защиты от вирусов, нежелательной почты (спама) и хакерских атак. ―Лаборатория Касперского‖ – международная компания. Центральный офис находится в России, открыты локальные офисы в Великобритании, Франции, Германии, Японии, в странах Бенилюкса, Китае, Польше, Румынии и США (Калифорния). Во Франции открыто новое отделение компании – Европейский центр антивирусных исследований. Наша партнерская сеть объединяет более 500 компаний по всему миру. ―Лаборатория Касперского‖ сегодня – это более тысячи высококвалифицированных специалистов, десять из которых имеют дипломы MBA, шестнадцать – степени кандидатов наук. Ведущие вирусные аналитики ―Лаборатории Касперского‖ являются членами престижной организации Computer Anti-virus Researcher's Organization (CARO). Главная ценность компании – уникальные знания и опыт, накопленные ее сотрудниками в течение более чем четырнадцати лет непрерывной борьбы с вирусами. Благодаря постоянному анализу вирусной активности мы умеем предугадывать тенденции развития вредоносных программ и заблаговременно обеспечиваем пользователей надежной защитой от новых видов атак. Это преимущество – основа продуктов и услуг ―Лаборатории Касперского‖. Мы всегда на шаг впереди конкурентов и предоставляем нашим заказчикам наилучшую защиту. Годы упорной работы позволили компании стать лидером в разработке технологий защиты от вирусов. ―Лаборатория Касперского‖ первой разработала многие современные стандарты антивирусных программ. Основной продукт компании, Антивирус Касперского ®, обеспечивает надежную защиту всех объектов вирусных атак: рабочих станций, файловых серверов, почтовых систем, сетевых экранов и интернет-шлюзов, карманных компьютеров. Удобные средства управления дают пользователям возможность максимально автоматизировать антивирусную защиту компьютеров и корпоративных сетей. Многие мировые разработчики используют в своих продуктах программное ядро Антивируса Касперского, например, такие как: Nokia ICG (США), Aladdin (Израиль), Sybari (США), G Data (Германия), Deerfield (США), Alt-N (США), Microworld (Индия), BorderWare (Канада). Клиенты ―Лаборатории Касперского‖ обеспечиваются широким спектром дополнительных услуг, гарантирующих бесперебойную работу продуктов и точное соответствие любым специфическим бизнес-требованиям. Мы проектируем, внедряем и сопровождаем корпоративные антивирусные комплексы. Наши базы обновляются каждый час. Мы обеспечиваем наших пользователей технической поддержкой на нескольких языках. Если у вас возникнут какие-либо вопросы, вы можете обратиться к нашим дистрибьюторам или непосредственно в ЗАО ―Лаборатория Касперского‖. Вам всегда будут предоставлены подробные консультации по телефону или электронной почте. На все ваши вопросы вы получите полные и исчерпывающие ответы. Веб-сайт ―Лаборатории Касперского‖:
http://www.kaspersky.ru
Вирусная энциклопедия:
http://www.viruslist.ru
Антивирусная лаборатория:
[email protected] (только для отправки архивированном виде)
подозрительных
http://support.kaspersky.ru/virlab/helpdesk.html (для запросов вирусным аналитикам)
Веб-форум ―Лаборатории Касперского‖:
http://forum.kaspersky.com
263
объектов
в
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ I IM-Антивирус алгоритм работы .................................................................................................................................................. 72 база фишинговых веб-адресов ........................................................................................................................... 73 область защиты.................................................................................................................................................... 73 эвристический анализ .......................................................................................................................................... 74
K Kaspersky Internet Security запуск при старте операционной системы ....................................................................................................... 158
А Алгоритм работы IM-Антивирус ........................................................................................................................................................ 72 Анти-Спам........................................................................................................................................................... 104 Веб-Антивирус ...................................................................................................................................................... 66 Контроль программ .............................................................................................................................................. 76 Почтовый Антивирус ............................................................................................................................................ 59 Родительский контроль ..................................................................................................................................... 127 Файловый Антивирус ........................................................................................................................................... 49 Анализ сетевых пакетов.......................................................................................................................................... 193 Анти-Баннер список запрещенных адресов баннеров .......................................................................................................... 125 список разрешенных адресов баннеров .......................................................................................................... 124 эвристический анализ ........................................................................................................................................ 123 Анти-Спам алгоритм работы ................................................................................................................................................ 104 база фишинговых веб-адресов ......................................................................................................................... 110 восстановление параметров по умолчанию .................................................................................................... 121 дополнительные признаки фильтрации ........................................................................................................... 116 импорт списка разрешенных отправителей ..................................................................................................... 114 обучение ............................................................................................................................................................. 106 расширение Microsoft Office Outlook ................................................................................................................. 118 расширение Microsoft Outlook Express ............................................................................................................. 120 расширение The Bat! .......................................................................................................................................... 120 расширение Thunderbird .................................................................................................................................... 121 сообщения Microsoft Exchange Server .............................................................................................................. 117 список запрещенных отправителей .................................................................................................................. 111 список запрещенных фраз ................................................................................................................................ 112 список разрешенных отправителей .................................................................................................................. 113 список разрешенных фраз ................................................................................................................................ 114 уровень агрессивности ...................................................................................................................................... 109 фактор потенциального спама .................................................................................................................. 104, 115 фактор спама ............................................................................................................................................. 104, 115 фильтрация писем на сервере.......................................................................................................................... 117
Б База фишинговых веб-адресов IM-Антивирус ........................................................................................................................................................ 73 Анти-Спам........................................................................................................................................................... 110 Веб-Антивирус ...................................................................................................................................................... 68 Безопасная среда выбор режима ................................................................................................................................................ 86, 87 общая папка ......................................................................................................................................................... 87 очистка данных .................................................................................................................................................... 88 создание ярлыка .................................................................................................................................................. 85
264
ПРЕДМЕТНЫЙ
УКАЗАТЕЛЬ
В Веб-Антивирус алгоритм работы .................................................................................................................................................. 66 база фишинговых веб-адресов ........................................................................................................................... 68 модуль проверки ссылок ..................................................................................................................................... 69 область защиты.................................................................................................................................................... 68 оптимизация проверки ......................................................................................................................................... 70 реакция на угрозу ................................................................................................................................................. 67 уровень безопасности ......................................................................................................................................... 67 эвристический анализ .......................................................................................................................................... 70 Виртуальная клавиатура ......................................................................................................................................... 188 Восстановление ....................................................................................................................................................... 256 Восстановление параметров по умолчанию Анти-Спам........................................................................................................................................................... 121 Почтовый Антивирус ............................................................................................................................................ 64 Файловый Антивирус ........................................................................................................................................... 57 Выбор режима безопасная среда........................................................................................................................................... 86, 87
Г Главное окно приложения ......................................................................................................................................... 44 Группы программ Контроль программ .............................................................................................................................................. 77
Д Диск аварийного восстановления........................................................................................................................... 189 Диспетчер писем Анти-Спам........................................................................................................................................................... 117 Доверенная зона доверенные приложения ................................................................................................................................... 173 правила исключений .......................................................................................................................................... 173
З Зараженный объект ................................................................................................................................................. 257 Защита от сетевых атак виды обнаруживаемых сетевых атак ............................................................................................................... 100 время блокирования .......................................................................................................................................... 100 отмена блокирования ........................................................................................................................................ 100 Значок в области уведомлений панели задач ......................................................................................................... 42
И Изменение правила для программы Контроль программ .............................................................................................................................................. 82 ИНТЕРФЕЙС ПРИЛОЖЕНИЯ ................................................................................................................................... 42 Исключения Контроль программ .............................................................................................................................................. 83
К Карантин ................................................................................................................................................................... 183 Карантин и резервное хранилище.......................................................................................................................... 183 Категории обнаруживаемых угроз .......................................................................................................................... 172 Компоненты приложения .......................................................................................................................................... 18 Контекстное меню...................................................................................................................................................... 43 Контроль программ алгоритм работы .................................................................................................................................................. 76 группы программ .................................................................................................................................................. 77 изменение правила для программы ................................................................................................................... 82 исключения ........................................................................................................................................................... 83
265
KASPERSKY INTERNET SECURITY 2010
наследование прав .............................................................................................................................................. 76 область защиты.................................................................................................................................................... 78 последовательность запуска программы ........................................................................................................... 78 правила Контроля программ ............................................................................................................................... 80 рейтинг опасности ................................................................................................................................................ 77
Л Лицензия .................................................................................................................................................................. 263 активная .............................................................................................................................................................. 255 получение файла ключа .................................................................................................................................... 263
М Модуль проверки ссылок Веб-Антивирус ...................................................................................................................................................... 69 Мониторинг сети ...................................................................................................................................................... 196
Н Наследование прав Контроль программ .............................................................................................................................................. 76 Настройка браузера ................................................................................................................................................ 192
О Область защиты IM-Антивирус ........................................................................................................................................................ 73 Веб-Антивирус ...................................................................................................................................................... 68 Контроль программ .............................................................................................................................................. 78 Почтовый Антивирус ............................................................................................................................................ 61 Файловый Антивирус ........................................................................................................................................... 51 Обновление из локальной папки ............................................................................................................................................ 154 использование прокси-сервера......................................................................................................................... 153 источник обновлений ......................................................................................................................................... 152 откат последнего обновления ........................................................................................................................... 152 региональные настройки ................................................................................................................................... 153 Обучение Анти-Спама на исходящих письмах....................................................................................................................................... 107 с помощью Мастера обучения .......................................................................................................................... 106 с помощью отчетов ............................................................................................................................................ 109 с помощью почтового клиента .......................................................................................................................... 108 Общая папка безопасная среда................................................................................................................................................. 87 Ограничение доступа к приложению ...................................................................................................................... 159 Отключение / включение постоянной защиты ....................................................................................................... 158 Отчеты выбор компонента или задачи .......................................................................................................................... 197 поиск событий .................................................................................................................................................... 202 сохранение в файл ............................................................................................................................................ 201 тип событий ........................................................................................................................................................ 199 фильтрация ........................................................................................................................................................ 202 ОТЧЕТЫ ................................................................................................................................................................... 197 Очистка данных безопасная среда................................................................................................................................................. 88
П Пакетное правило Сетевой экран ...................................................................................................................................................... 92 Поиск уязвимостей расписание ......................................................................................................................................................... 148 список объектов для проверки .......................................................................................................................... 148 учетная запись ................................................................................................................................................... 149
266
ПРЕДМЕТНЫЙ
УКАЗАТЕЛЬ
Последовательность запуска программы Контроль программ .............................................................................................................................................. 78 Почтовый Антивирус алгоритм работы .................................................................................................................................................. 59 восстановление параметров по умолчанию ...................................................................................................... 64 область защиты.................................................................................................................................................... 61 проверка составных файлов ............................................................................................................................... 63 реакция на угрозу ................................................................................................................................................. 60 уровень безопасности ......................................................................................................................................... 60 фильтрация вложений ......................................................................................................................................... 63 эвристический анализ .......................................................................................................................................... 63 Правила Контроля программ Контроль программ .............................................................................................................................................. 80 Правило для программы Сетевой экран ...................................................................................................................................................... 93 Правило Сетевого экрана Сетевой экран ...................................................................................................................................................... 92 Проактивная защита группа доверенных программ ............................................................................................................................. 99 контроль системных учетных записей ................................................................................................................ 99 правило контроля опасной активности ............................................................................................................... 98 список опасной активности.................................................................................................................................. 97 Проверка автоматический запуск пропущенной задачи .................................................................................................. 144 действие над обнаруженным объектом ........................................................................................................... 140 запуск задачи ..................................................................................................................................................... 138 оптимизация проверки ....................................................................................................................................... 141 поиск уязвимостей ............................................................................................................................................. 146 проверка составных файлов ............................................................................................................................. 143 расписание ......................................................................................................................................................... 144 технологии проверки.......................................................................................................................................... 143 тип проверяемых объектов ............................................................................................................................... 141 уровень безопасности ....................................................................................................................................... 140 учетная запись ................................................................................................................................................... 145 Производительность компьютера .......................................................................................................................... 170
Р Расписание обновление ......................................................................................................................................................... 154 проверка на вирусы ........................................................................................................................................... 144 Реакция на угрозу Веб-Антивирус ...................................................................................................................................................... 67 Почтовый Антивирус ............................................................................................................................................ 60 проверка на вирусы ........................................................................................................................................... 140 Файловый Антивирус ........................................................................................................................................... 50 Резервное копирование .......................................................................................................................................... 260 Резервное хранилище ............................................................................................................................................. 183 Рейтинг опасности Контроль программ .............................................................................................................................................. 77 Родительский контроль алгоритм работы ................................................................................................................................................ 127 действие ............................................................................................................................................................. 134 категории запрещенных сайтов ........................................................................................................................ 133 ограничение доступа по времени ..................................................................................................................... 134 переключение профилей ................................................................................................................................... 128 профили .............................................................................................................................................................. 128 работа компонента............................................................................................................................................. 127 уровень ограничения ......................................................................................................................................... 129 эвристический анализ ........................................................................................................................................ 133
С Самозащита приложения ........................................................................................................................................ 169
267
KASPERSKY INTERNET SECURITY 2010
Сетевой экран выбор действия, совершаемого правилом ........................................................................................................ 94 выбор диапазона адресов ................................................................................................................................... 95 изменение статуса сети ....................................................................................................................................... 89 Мастер создания правила ................................................................................................................................... 94 пакетное правило ................................................................................................................................................. 92 параметры сетевого соединения ........................................................................................................................ 94 правило для программы ...................................................................................................................................... 93 правило Сетевого экрана .................................................................................................................................... 92 расширение диапазона адресов сети ................................................................................................................ 90 Сеть защищенные соединения .................................................................................................................................. 177 контролируемые порты...................................................................................................................................... 176 Создание ярлыка безопасная среда................................................................................................................................................. 85
У Уровень безопасности Веб-Антивирус ...................................................................................................................................................... 67 Почтовый Антивирус ............................................................................................................................................ 60 Файловый Антивирус ........................................................................................................................................... 50 Уровень ограничения Родительский контроль ..................................................................................................................................... 129
Ф Файловый Антивирус алгоритм работы .................................................................................................................................................. 49 восстановление параметров по умолчанию ...................................................................................................... 57 область защиты.................................................................................................................................................... 51 оптимизация проверки ......................................................................................................................................... 52 приостановка работы ..................................................................................................................................... 55, 56 проверка составных файлов ............................................................................................................................... 53 реакция на угрозу ................................................................................................................................................. 50 режим проверки.................................................................................................................................................... 54 технология проверки ............................................................................................................................................ 54 уровень безопасности ......................................................................................................................................... 50 эвристический анализ .......................................................................................................................................... 52 Фактор потенциального спама................................................................................................................................ 115 Фактор спама Анти-Спам................................................................................................................................................... 104, 115
Э Эвристический анализ IM-Антивирус ........................................................................................................................................................ 74 Анти-Баннер ....................................................................................................................................................... 123 Веб-Антивирус ...................................................................................................................................................... 70 Почтовый Антивирус ............................................................................................................................................ 63 Родительский контроль ..................................................................................................................................... 133 Файловый Антивирус ........................................................................................................................................... 52
268